時間:2023-08-07|瀏覽:279
成都鏈安團隊接到了自主研發(fā)的區(qū)塊鏈安全監(jiān)測平臺(Beosin-EagleEye)的報警后,立即對這次攻擊事件進行了調(diào)查,并得出以下結(jié)論:
1、Akropolis確實遭到了攻擊。 2、攻擊的合約地址是0xe2307837524db8961c4541f943598654240bd62f。 3、攻擊采用的手法是重入攻擊。 4、攻擊者賺取了約200萬美元的利潤。
攻擊手法的分析顯示,攻擊者進行了兩次鑄幣操作,但根據(jù)oko.palkeo.com的交易調(diào)用顯示,攻擊者只調(diào)用了一次deposit函數(shù)。
通過追蹤函數(shù)調(diào)用,成都鏈安團隊發(fā)現(xiàn),在攻擊者調(diào)用deposit函數(shù)時,將token設(shè)置為了自己的攻擊合約地址,并在合約進行transferFrom時,調(diào)用的是用戶指定的合約地址。
分析代碼后發(fā)現(xiàn),在調(diào)用deposit函數(shù)時,用戶可以指定token參數(shù)。而在deposit函數(shù)的調(diào)用中,存在調(diào)用tkn地址的safeTransferFrom函數(shù)的方法,這使得攻擊者能夠通過構(gòu)造“safeTransferFrom”進行重入攻擊。
Akropolis其存儲部分使用的是Curve協(xié)議,這在攻擊中被利用。攻擊者從該項目的yCurve和sUSD池中竊取了5萬美元的DAI,最終共計竊取了價值200萬美元的DAI。
在本次攻擊事件中,黑客使用重入攻擊和dYdX閃電貸對存儲池發(fā)起了侵占。作為項目方,對資金池的安全預(yù)防和保護措施應(yīng)置于最優(yōu)先級。定期全面檢查和代碼升級也是應(yīng)對黑客不斷變化的攻擊手段的必要措施。
最后,成都鏈安團隊強烈呼吁項目方進行安全審計和定期檢測,并提醒投資者時刻保持安全警惕,注意投資風(fēng)險。