PeckShield通过追踪和分析发现,此次攻击源于攻击者通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。
有意思的是,Ellipsis是以太坊上DeFi协议Curve授权Fork的项目,从以往与Curve相关的攻击来看,潘多拉的盒子是否再次被打开?
以下是攻击过程:
第一步,攻击者从PancakeSwap中借出8笔闪电贷:
FLIP WBNB-BUSD: 107,736,995.2 BUSD
FLIP USDC-BUSD: 38,227,899.2 BUSD
FLIP BUSDT-BUSD: 153,621,552.7 BUSD
FLIP DAI-BUSD: 31,372,406.8 BUSD
FLIP UST-BUSD: 17,505,135.1 BUSD
FLIP VAI-BUSD: 17,294,888.2 BUSD
FLIP ALPACA-BUSD: 10,828,766.5 BUSD
FLIP CAKE-BUSD: 10,728,353.2 BUSD
将其中1千万BUSD存入bEllipsisBUSD策略中;
第二步,将1.87亿BUSD存入bVenusBUSD策略,再通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT;
重复7次提-换-充的操作:攻击者从策略bVenusBUSD中提取更多BUSD,通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT,将BUSD存入bVenusBUSD策略;
由于beltBUSD的价格依赖于所有机枪池余额的总和,攻击者将BUSD存入bVenusBUSD策略,再提出BUSD;理论上,由于资产的数量不变,即使攻击者重复多次操作,也不会获利。但是,如果操纵其他策略的话,beltBUSD的价格就会受到影响。
在此攻击中,攻击者通过多次买入卖出BUSD,再利用bEllipsis策略余额计算中的漏洞,操纵了价格。
随后,攻击者通过Nerve(Anyswap)跨链桥将所获资产分批次转换为ETH,PeckShield旗下反洗钱态势感知系统CoinHolmes将持续监控资产的异动。
这已经是本周以来,在BSC链上出现的第四起安全事件。
这一周,笔者预警和分析了Fork PancakeBunny和Uniswap的安全事件,BSC链上的攻击呈现出加速、增长的趋势,以太坊DeFi攻击者再次出击还是新的模仿犯已经涌现?
当攻击加速出现,整个DeFi领域的安全基础都值得重新审视,攻击者盯上的绝不止一颗新星。
Fork Curve的DeFi协议应务必自查代码,排除类似漏洞,或寻求专业审计团队的帮助,莫到损失方恨晚。