5 月 2 日,DeFi 協議 Spartan Protocol 遭到閃電貸攻擊,損失 3,000 萬美元。駭客通過區塊鏈上的閃電貸,以很小的成本借出大筆資金,然後用這筆資金去造成一些數位資產的價格波動,再從中漁利。
(前情提要:幣安智能鏈|鄉民控訴 : 「PancakeSwap 拒還資金」反被嗆挖 Pi 幣,又在BSC創同名詐騙幣)
(事件背景:科普|究竟什麼是閃電貸?DeFi 近一個月就連爆 4 起相關攻擊)
在 DeFi 的世界裡,借助於智能合約,個人創建金融產品的門檻被大幅降低。人們可以根據自己的需求,自由地設計自己的金融產品,並通過組合實現方便地交易。
目前,隨著 DeFi 協議的組合愈發豐富,湧現出大量「貨幣樂高」的協議,從以太坊生態中的初代去中心化交易所Uniswap,到二代進化版的 Sushiswap,再到幣安智能鏈生態中的 PancakeSwap,但組合過程中的風險也逐漸凸顯出來。
5 月 2 日,DeFi 協議 Spartan Protocol 遭到駭客攻擊,PeckShield 「派盾」通過追蹤和分析發現,Spartan Protocol 遭到閃電貸攻擊,損失 3,000 萬美元。
斯巴達協議 (Spartan Protocol) 是一個資產流動性項目,旨在解決現有 AMM 協議以及合成資產所出現的各類問題。斯巴達協議的流動性池是此協議的核心,所有一切系統內的相關應用都離不開流動性池的支持。
SpartanSwap 應用了 THORCHAIN 的 AMM 算法。此算法採用流動性敏感資費(Liquidity-sensitive fee)來解決流動性冷啟動以及滑點問題。
以下是攻擊過程:
首先攻擊者從 PancakeSwap 中借出閃電貸 10,000 WBNB;
第二步,攻擊者在出現漏洞的 Spartan 兌換池中,分五次將 WBNB 兌換成 SPARTAN,用1,913.172376149853767216 WBNB 分別兌換了 621,865.037751148871481851 SPARTA、555,430.671213257613862228 SPARTA, 499,085.759047974016386321 SPARTA, 450,888.746328171070956525 SPARTA, 和409,342.991760515634291439 SPARTA。
此時攻擊者手撰 2,536,613.206101067206978364 SPARTA 以及 11,853.332738790033677468 WBNB, 攻擊者將這些Tokens 注入流動池中提供流動性,鑄造出 933,350.959891510782264802 代幣(SPT1-WBNB);
第三步,攻擊者運用同樣的手法,在出現漏洞的兌換池中分十次將 WBNB 兌換成 SPARTAN,用1,674.025829131122046314 WBNB 分別兌換了336,553.226646584413691711 SPARTA, 316,580.407937459884368081 SPARTA, 298,333.47575083824346321 SPARTA, 281,619.23694472865873995 SPARTA, 266,270.782888292437349121 SPARTA, 252,143.313661963544185874 SPARTA , 239,110.715943602161587616 SPARTA, 227,062.743086833745362627 SPARTA, 215,902.679301559370989883 SPARTA, 和205,545.395265586231012643 SPARTA ,總計 2,639,121.977427448690750716 SPARTA。
第四步,攻擊者將 21,632.147355962694186481 WBNB 和所有的 SPARTA,即上面三步中所獲的 2,639,121.977427448690750716 SPARTA 轉入流動池中,來抬高資產價格。
第五步,燒毀從第二步所獲得的 933,350.959891510782264802 代幣(SPT1-WBNB),提回流動性,由於流動池處於通膨狀態,共計燒毀 2,538,199.153113548855179986 SPARTA 和 20,694.059368262615067224 WBNB。
值得注意的是,在第二步中,攻擊者僅兌換了 11,853.332738790033677468 WBNB,此時攻擊者獲利 9,000 WBNB;
第六步,攻擊者在第四步中注入 1,414,010.159908048805295494 pool token 為流動池提供流動性,隨即啟動燒毀機制獲取 2,643,882.074112804607308497 SPARTA 和 21,555.69728926154636986 WBNB。
攻擊者調用了流動性份額函數 calcLiquidityShare() 查詢當前餘額,進而操縱餘額套利,正確的操作需使用baseAmountPooled/tokenAmountPooled 狀態。
DeFi 系統的運行需要由智能合約進行保證,這就要求智能合約的程式碼進行過縝密的審核。一旦智能合約中存在著任何漏洞,它就可能成為駭客攻擊的對象。
在傳統的條件下,駭客們攻擊金融系統時所憑藉的主要是他們在計算機技術上的優勢,而在現有的 DeFi 生態下,由於各鏈、各應用之間的互通性還並不是那麼好,因此跨鏈、跨應用之間的套利機率可能較大。
這時,即使一個計算機本領不那麼強的人,只要他有足夠的金融知識和足夠的市場嗅覺,就也可以成為駭客,對DeFi 系統進行攻擊。
駭客通過區塊鏈上的閃電貸,以很小的成本借出大筆資金,然後用這筆資金去造成一些數位資產的價格波動,再從中漁利,最初興起於以太坊,隨著幣安智能鏈等 CeFi + DeFi 生態上的資產愈發豐富,駭客也在隨時伺機待發。
PeckShield 「派盾」相關負責人表示:
攻擊手法仍換湯不換藥,只是從一條鏈轉到了另一條鏈,DeFi 協議開發者應在攻擊發生後,自查程式碼。如果對此不了解,應找專業的審計機構進行審計和研究,防患於未然。
📍相關報導📍
社交代幣齊崩跌!Roll熱錢包遭駭,駭客立馬拋售WHALE, RARE等幣得手570萬鎂ETH
交易所 Hotbit 驚傳被駭!關停服務整整 7-14 天、200萬用戶遭殃,網轟 : 根本搶劫
事件始末 | 黃立成旗下 Defi 新創Cream.Finance遭閃電貸攻擊,駭客得手近 10億台幣
讓動區 Telegram 新聞頻道再次強大!!立即加入獲得第一手區塊鏈、加密貨幣新聞報導。
LINE 與 Messenger 不定期為大家服務