Duang~Shark 闪跌 99%! Fork 了 Bunny 的代码还 Fork 了它的攻击
這一周,遭到閃電貸攻擊的 DeFi 協議的幣價,就像 5 月的天氣--說崩就崩。在眼下,頻繁的閃電貸攻擊再次上演,一周接連幾個協議的代幣價格險些歸零,涉及到的損失金額數百上千萬,DeFi 協議開發者真的在頻遭攻擊后提升對代碼安全的重視了嗎?
北京時間 5 月 24 日,PeckShield 「派盾」預警顯示,Fork 收益聚合器 PancakeBunny 的 DeFi 協議 AutoShark Finance 遭到閃電貸攻擊,受攻擊事件的影響,Shark 的價格閃崩,跌幅短時達到 99%。
PeckShield 「派盾」第一時間追蹤并分析發現,此次攻擊手法與 5 天前遭到閃電貸攻擊的 PancakeBunny 的攻擊手段相似。
據 AutoShark Finance 介紹,它基于 BSC 鏈上 交易量 Top 3 ?的去中心化交易所 PantherSwap,而非 PancakeSwap,這使得它幸免于 PancakeBunny 的攻擊。
用戶可在 PantherSwap 上做市,獲取的 LP 代幣憑證,可以放入 AutoShark Finance 中產生復利收益。不幸的是,它沒有逃過 Fork PancakeBunny?代碼帶來的同源漏洞攻擊。
PeckShield 「派盾」簡述攻擊過程:
攻擊者從 PancakeSwap 借出 10 萬 BNB 的閃電貸,并將其中 5 萬 BNB 兌換為 SHARK token,將剩余的 5 萬 BNB 和兌換的 SHARK token 存入 PantherSwap 中增加流動性,獲得對應的 LP Token;調用 getReward() 函數,流動性大量注入,抬高了 LP token 的價值,攻擊者獲得獎勵 1 億 SHARK 的獎勵,攻擊者抽離流動性后返還借出的閃電貸,完成攻擊。隨后,攻擊者通過 Nerve(Angswap)跨鏈橋將它們分批次轉換為 ETH,PeckShield「派盾」旗下的反洗錢態勢感知系統 CoinHolmes 將持續監控轉移的資產動態。
在 PancakeBunny 遭到閃電貸攻擊后,AutoShark Finance 曾發文分析 PancakeBunny 的攻擊原理,并強調了他們對安全的重視度:“我們共做了 4 次代碼審計,其中 2 次正在進行中。”
同類 DeFi 協議被攻擊后,協議開發者有沒有真的及時檢查自己的合約是否也存在類似的漏洞?是否提升了對于協議安全的重視度?從 AutoShark Finance 被攻擊的事件來看,似乎還遠遠不夠。
PeckShield 「派盾」相關安全負責人表示:“從已知的漏洞下手是攻擊者在尚在發展的 DeFi 領域常用的覓食方法,對于 DeFi 協議安全的重視,不是嘴上說說而已,而是要做到吾日三省代碼:協議上線前有沒有做靜態審計?其他協議遭到攻擊后,有沒有自查代碼,檢查是否出現類似漏洞?交互的協議有沒有安全風險?”
此外,PeckShield 「派盾」提示投資者,在某一 DeFi 協議遭到攻擊后,需加強對同類協議的關注,避免同源風險,當遭到攻擊后其幣價發生暴跌時,建議投資者不要輕易去搶反彈。
總結
以上是生活随笔為你收集整理的Duang~Shark 闪跌 99%! Fork 了 Bunny 的代码还 Fork 了它的攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: git 下载代码到本地
- 下一篇: 电脑蓝牙耳机麦克风没声音