BSC链上XSURGE闪电贷款攻击综合分析

币圈问答 阅读 6 2023-06-28 12:36:01

Bitget下载

注册下载Bitget下载,邀请好友,即有机会赢取 3,000 USDT

APP下载   官网注册

BSC链上的XSURGE综合分析雷电贷攻击

8月17日,BeOsin-鹰眼舆情监测显示,BSC链上的DeFi协议XSURGE遭到雷电贷攻击。攻击者利用合约重入的漏洞,获取了超过13111BNB。成都连';一个技术团队首次进行了事故分析。

#1事件概述

如何攻击事件概述

DeFi项目XSURGE今天被闪电贷攻击,但是在XSURGE被攻击之前,官方放出了一个关于SurgeBNB语句的漏洞。8月16日SurgeBNB是由于合同中存在潜在的安全漏洞而在当地时间被发现的。SurgeBNB契约无法更改,已被放弃,无法跟踪和修复令牌。XSURGE漏洞的性质没有透露任何具体细节。但强烈建议用户尽快搬出SurgereBnb,因为该漏洞随时可能被攻击者触发。

公布之后,说也来不及了,XSURGE接着说被攻击了。这个甜蜜的打击让这个项目防不胜防。据官方称,攻击者通过后门漏洞SurgeBNB窃取了500万美元。SurgeUSD或SurgeETH不提取BNB,所以

他们可以';不要成为未来攻击的目标。

回到闪电贷款攻击,让';让我们看看攻击者是如何实现"空手套白狼"这次。

#2事件特定分析

攻击者如何获得事件概述

攻击者地址:

0x59c686272E6f11DC8701a162f938FB085d940ad3

攻击合约

以交易

0x8c93D6E5D6B3EC7478b4195123a696DBC82a3441be090e048Fe4b33a242ef09d为例

第0轮

首先通过闪电贷借出1000000BNB。

第1轮

使用所有BNB购买浪涌。,1896,594,328,449,690surged.

获得的SURGE

第2轮

调用sell通过卖出函数获得SURGE,卖出了9346个bnb。

第3轮

因为sell函数是先转账再修改数据,所以转账代码存在可重入的漏洞。当BNB在攻击契约中被接收时,在激增契约的状态改变之前(第595行),攻击契约可以通过重新进入漏洞再次购买浪涌。

每一次都是因为对合约的BNB购买余额激增的攻击,而合约的bnb金额不变。,还有汹涌';stotaltokenamount_totalSupply没有更新(仍然是sell之前的金额),所以SURGE降价导致攻击者购买更多的SURGE。

第4轮

重复第2轮和第3轮三次。攻击者可以通过重新进入并积累大量浪涌,然后卖掉所有浪涌来获利。

在交易结束时,攻击合同卖了1.864,120,345,279,610,000浪涌,获得10327BNB,最后把盈利的297BNB送给了攻击方。

#3事件复盘

需要注意什么?案例回顾

成都链安技术团队给出的修改建议如下:1.以防止再次袭击。任何转移操作都应该发生在状态改变之后;2.使用transfer或send来转账,而不是call.value

攻击者通常属于这种安全事件"空手套白狼",而且他们用闪电贷款先拿到一大笔钱。攻击开始后"重量"通过一系列手段,进入和退出各种抵押、贷款、交易等协议,操纵和扭曲资产价格数据,进行套利,最终将"本金"。

在此次事件中,攻击者利用合同中的重入漏洞获利1311BNB以上。成都连';安在此提醒用户注意风险控制,如SurgeBNB语句漏洞正式发布后及时采取相应措施。

如果你也对数字货币挖掘平台和数字货币挖掘相关知识感兴趣,那么你可以添加我们的货币牛官方客服邀请,免费进入我们的货币大师官方挖掘社区,数字货币会挖掘上下游货币朋友的粉丝,让大家互相交流,共同进步。

相关内容

标签: 货币挖掘 攻击契约 攻击

BSC链上XSURGE闪电贷款攻击综合分析文档下载: PDF DOC TXT
文章来源: 小杰
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至2384272385@qq.com举报,一经查实,本站将立刻删除。
上一篇: 虚拟货币转型平台 下一篇: 专家虚拟货币缺乏价值支撑

相关资讯