LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 币圈百科 > VeeFinance合约漏洞及被攻击流程

VeeFinance合约漏洞及被攻击流程

2021-09-26 sky110 来源:区块链网络

2021 年 9 月 21 日,基于 Avalanche 的去中心化金融 (defi) 平台 Vee Finance 宣布其遭遇事件,从系统中吸走了 8,804 个以太币和 213 个比特币。该团队已经暂停了 defi 平台合同,并强调稳定币没有“受到攻击的影响”。Vee Finance 在对 Avalanche 的第二次重大攻击中遭受 3500 万美元的黑客攻击。

在监测了几次异常转移后, Defi Project Vee Finance 因黑客攻击损失 3500 万美元,Avalanche (AVAX) 区块链是近来很受欢迎的网络,它吸引了 Benqi.fi、Trader Joe、Lydia Finance、Shroom Finance 和 Osiris 等许多 defi 应用程序。 Vee Finance 平台是另一个 defi 平台,它聚集了大量用户和代币,增加了平台的总价值锁定 (TVL)。

Armors摩斯安全发现了可疑行为,我们在暂停智能合约后对所有交易进行了彻底审查,以确保资产安全。以下是有关攻击的详细信息。

攻击地址:0xeeeE458C3a5eaAfcFd68681D405FB55Ef80595BA

攻击时间线

1.攻击者在雪崩跨链桥下跨链获得0.1AVAX空投。

https://cchain.explorer.avax.network/tx/0x15a7b29c11ee8c1705e3b7e555fc5f35d862e439f62271c9dcda942ea525685a/internal-transactions

2. 攻击者通过Pangolin交易 26.999006274904347875 WETH.e 到 1,369.708 AVAX。

https://cchain.explorer.avax.network/tx/0x797544ebce8acd384c162ad20bed30caadd852ed0a5b71550ab2f37c186840bd

3. 攻击者部署攻击合约 1 (0x255945a4f673851633355b2592f602025ca20142)。

https://cchain.explorer.avax.network/tx/0x50a136886e45d018f84f194e49d47aaaa34e1bd5f2b51f2bdc42e4fd20999062

4. 攻击者调用攻击合约1的init()方法,将AVAX交易到被攻击的代币(XAVA/QI/LINK.e等)。

https://cchain.explorer.avax.network/tx/0x031f388aabfa26df922603c377e002713c6315e2660b89e9eea0f0983fbe137c

5. 攻击者调用攻击合约 1 的 init() 方法创建用于攻击的交易对。QI/WETH.e

https://cchain.explorer.avax.network/tx/0x072c8cb4a3d71f833d9b22965993657fd2a38e599ed0bcaa37554b39ac0be1b0

XAVA//WETH.e

https://cchain.explorer.avax.network/tx/0x6a05f6825273ff5ab5a6af4c22b2ab080fcfb152c45ff157e06f0f407c23fb24

LINK.e/WETH.e

https://cchain.explorer.avax.network/tx/0xf588a524d94e2b763361ec00e909b6b9ea9771eaea6a0f8a9137b22f4eda9250

QI/LINK.e

https://cchain.explorer.avax.network/tx/0x3579b8e772883aa77c22332b36dd4498c1016fed51ae58638d525934a83a9a88

XAVA/LINK.e

https://cchain.explorer.avax.network/tx/0x018dea69171e5451918530b13f750c9e4e528d161bc040be6079a15a5d1e007f

XAVA/WBTC.e

https://cchain.explorer.avax.network/tx/0x302a831bb6658d105f3772624078cec5600367d38cff351adb8cd87e005f5ac8

LINK.e/WBTC.e

https://cchain.explorer.avax.network/tx/0xf37d07ea719c3bccc02a45f3c9e65a3ed4c436fdee192d5a53f5453ea109d9d1

6. 攻击者向攻击合约 1 的 5 个账户中的每个账户转移 20 个 AVAX。

到 0x799965bADB76Cae3055E8472c0dEdB9622Bb8d2E

https://cchain.explorer.avax.network/tx/0x7a634dbd62dd0400d42778a967f473f399549e8eee2ceedf60e5cad0db88c70d

到 0xea8D4B36b21D7a5Ea70989C5db4Ce6DC172E41CD

https://cchain.explorer.avax.network/tx/0x835ab2409c32641744837653bce87839d339452b1538316d9c855959f5344f2e

到 0x8EaF218176490b9E7933bc58b08a0B45647794Ce

https://cchain.explorer.avax.network/tx/0x9141261ca39b92b756136dc5afc10a83acaa05421a73dcaa93c43ceee1edb806

到 0x4b962FcdBdef0f2DAb10AaD1e16bC8373525a58d

https://cchain.explorer.avax.network/tx/0x30e4104ac85f28a4c21c1f46286a41905099bce8b239873ae1b1d34d84243a04

到 0xC7264ac43470abBcde972983636FD8B55E23D167

https://cchain.explorer.avax.network/tx/0x316e96f9830907b981fa77c7ba55207968c2041344f8bd8eedbfbd741af5fe1b

攻击执行阶段

1. 攻击者调用攻击合约1的方法进行攻击,但由于gas费用不足,交易被撤销。

https://cchain.explorer.avax.network/tx/0xc5b769e26fb0f384965c407a08d38e875a4aa1c39944176b426998dbb18da617

2. 第一次成功攻击,动态创建合约0x4b4c4044207aa5da6b585fed9e8ffc04bb55d2df(动态合约1),攻击者调用攻击合约1提供,然后通过动态合约1调用杠杆交易,与WETH.e交换QI。

https://cchain.explorer.avax.network/tx/0xc490b881f7434af48a1f39ca2d71064e93a1802b5853e3312e8800468dc83b81

3. 以类似方式攻击XAVA/WETH.e后,合约再次失效。

https://cchain.explorer.avax.network/tx/0xa64a3c1d1b36b3a8695c2be8d8069af75efbf50706e2517d438d19becef927af

https://cchain.explorer.avax.network/tx/0x9db7688d5886a1f17e4bf730af3d7785487e4c4ef70856dd9ac21b32703e3b29

UTC 时间 2021 年 9 月 20 日晚上 09:16:47

4. 重写新的攻击合约后,攻击者部署了攻击合约 2. (0x490D25A327768bD5E3d2bF98B8E10419B3E70B82)。

https://cchain.explorer.avax.network/tx/0xfd2c5979d2857f385cc0b055a2a4320e0e63e389404fd9e12a169dbdb5b20ac0

UTC 时间 2021 年 9 月 20 日晚上 09:31:31

5. 攻击者重复上述步骤。

6. 攻击者反复使用 AugustusSwapper 将 USDT.e 交易为 ETH.e。

https://cchain.explorer.avax.network/tx/0x83821d9869467395583f1d42be15b5e0387e30634fcc2ac75d005ac190dc94dc

7. 攻击者在 UTC 时间 2021 年 9 月 20 日晚上 11:20:50 (0xb040c4CdCF1B485F284795351211c832F2D4cd96) 部署了另一个攻击合约 3。

https://cchain.explorer.avax.network/tx/0xb9581cb407c67db29a18ce9f056be69d05e0c47909c988a9fd0fe07589bf9709

8. 在攻击过程中和攻击后,攻击者不断通过雪崩桥将资产转移到以太坊,例如,

https://cchain.explorer.avax.network/tx/0x84ec1d428149a73bebc4adcc8bc2906647e2ad4e43ceb8435e6ffeb9298a9bc0/token-transfers

Armors摩斯安全建议应找至少两家行业内的专业审计机构进行全维度审计,以此保证合约代码的安全性。也提醒其他项目方伙伴,合约代码关乎整个项目的发展,应作为最基本且最必要的基本因素。

查看更多

—-

编译者/作者:sky110

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...