比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > Polygon > Info

Beosin:MEV 機器人損失 2500 萬美元攻擊事件簡析_SIN

Author:

Time:1900/1/1 0:00:00

據區塊鏈安全審計公司Beosin旗下BeosinEagleEye平臺監測顯示,MEV機器人遭受惡意三明治攻擊,損失金額約2500萬美元,Beosin安全團隊對事件進行了簡析,

結果如下:1.其中一次攻擊為例,攻擊者首先將目標瞄準到流動性很低的池子,并試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利。發現池子確實有MEV機器人進行監控,并且MEV機器人會使用其所有的資金進行套利。另一方面,MEV機器人使用攻擊者節點出塊,此前攻擊者也一直在嘗試MEV是否使用他的驗證進行出塊,所以這里也提前驗證了MEV機器人是否會執行,并且作為驗證者可以查看bundle。

Beosin:sDAO項目遭受攻擊事件簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin?EagleEye 安全風險監控、預警與阻斷平臺監測顯示,BNB鏈上的sDAO項目遭受漏洞攻擊,Beosin分析發現由于sDAO合約的業務邏輯錯誤導致,getReward函數是根據合約擁有的LP代幣和用戶添加的LP代幣作為參數來計算的,計算的獎勵與用戶添加LP代幣數量正相關,與合約擁有總LP代幣數量負相關,但合約提供了一個withdrawTeam的方法,可以將合約擁有的BNB以及指定代幣全部發送給合約指定地址,該函數任何人都可調用。而本次攻擊者向其中添加了LP代幣之后,調用withdrawTeam函數將LP代幣全部發送給了指定地址,并立刻又向合約轉了一個極小數量的LP代幣,導致攻擊者在隨后調用getReward獲取獎勵的時候,使用的合約擁有總LP代幣數量是一個極小的值,使得獎勵異常放大。最終攻擊者通過該漏洞獲得的獎勵兌換為13662枚BUSD離場。Beosin Trace追蹤發現被盜金額仍在攻擊者賬戶,將持續關注資金走向。[2022/11/21 7:53:09]

2.攻擊者試探成功之后使用預先在UniswapV3中兌換出來的大量Token在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的Token。然而被搶跑的交易其實才是瞄準了MEV的攻擊交易,使用了大量的Token換出MEV剛剛進行搶跑的所有WETH。

Beosin:UVT項目被黑客攻擊事件簡析,被盜資金已全部轉入Tornado Cash:金色財經報道,據Beosin EagleEye 安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499

經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過Beosin Trace進行追蹤,發現被盜資金已全部轉入Tornado Cash。[2022/10/27 11:48:46]

3.這時由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。

Beosin:QANplatform跨鏈橋遭受黑客攻擊,涉及金額約189萬美元:10月11日消息,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,QANplatform跨鏈橋項目遭受黑客攻擊。攻擊交易為以下兩筆0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),

0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。

Beosin安全團隊分析發現攻擊者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址(因為0x68e819是創建跨鏈橋地址,所以該地址應該屬于項目方。)調用跨鏈橋合約中的bridgeWithdraw函數提取QANX代幣,然后把QANX代幣兌換為相應平臺幣。存放在攻擊者地址上(0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11)。目前被盜資金中還存放在攻擊者地址,Beosin安全團隊將持續跟蹤。Beosin Trace將對被盜資金進行持續追蹤。[2022/10/11 10:31:06]

4.攻擊能夠成功的主要條件可能一是因為MEV每次在低流動性池中套利仍然會使用自身所有的資金,二是因為在uniswapV3中可以用少量資金獲得同樣的Token,而其價值在V2池中已經被操縱失衡。三是因為攻擊者可能具有驗證節點權限,可以修改bundle。

BeosinKYT反洗錢分析平臺發現目前資金位于地址:

0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb,0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6,0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。

Tags:EOSSINMEVETHSEOSsingularpointMEVRethylenesp

Polygon
晚報 | Coinbase 向美 SEC 強調加密質押資產不屬于證券;ParaSpace 將分階段重啟協議_區塊鏈

整理:餅干,ChainCatcher?“過去24小時都發生了哪些重要事件”?1、Coinbase向美SEC提交請愿書.

1900/1/1 0:00:00
Bernstein 報告:美 CFTC 可能會要求幣安停止在美國的運營_BER

據CoinDesk報道,根據華爾街投資銀行Bernstein研究報告,“作為潛在和解的一部分,美國商品期貨交易委員會可能會要求幣安停止在美國的運營.

1900/1/1 0:00:00
共識實驗室:加息終點臨近,看好 Q2 震蕩上行_比特幣

作者:共識實驗室 TLDR: 加息接近終點,流動性邊際改善,宏觀條件轉好,預計市場震蕩上行。場內流動性下降,山寨季缺乏敘事,持有比特幣可能是更好的選擇.

1900/1/1 0:00:00
Bitget 研究院:大藍籌期貨幣 ARBK 等活躍度繼續升高,市場靜待 23 號美聯儲加息數據公布_ARB

作者:Bitget研究院 總結來說 1.熱門幣種方面: SUIBG:SUIFuturesToken.

1900/1/1 0:00:00
Sui Demo Day 香港站活動收官,共超過 40 個團隊參賽_MOVE

由Sui基金會舉辦的SuiBuilderHouse香港站已收官,為期三天,其中最后一場活動SuiDemoDay在今日舉辦,旨在為Sui生態中的新老項目提供展示項目的平臺.

1900/1/1 0:00:00
Getaverse DID 平臺今日上線,同步推出伊利亞特活動并首次空投 SBT_GET

GetaverseDID平臺今日上線,Getaverse是基于多條公鏈進行開發部署的區塊鏈信用系統,旨在打造基于Web3數字認證引擎協議的元宇宙生態服務平臺.

1900/1/1 0:00:00
ads