các bước tấn công
Dưới đây, nhóm bảo mật CertiK sẽ cung cấp cho bạn những diễn giải và phân tích chi tiết từ các khía cạnh của địa chỉ hợp đồng và hoạt động tấn công.
các bước tấn công
①Kẻ tấn công đã triển khai hợp đồng mã thông báo độc hại (cũng được sử dụng làm hợp đồng tấn công) và tạo một cặp giao dịch PancakeSwap cho mã thông báo và BUSD.
Kẻ tấn công: https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35
Hợp đồng mã thông báo độc hại: https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7
Cặp giao dịch PancakeSwap: https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb
②Kẻ tấn công thực hiện một khoản vay chớp nhoáng từ hợp đồng Rabbit's Bank và kích hoạt phương thức thực thi StrategyLiquidate.
Phương thức thực thi giải mã dữ liệu đầu vào thành địa chỉ mã thông báo LP và tiếp tục lấy địa chỉ hợp đồng mã thông báo độc hại.
Kẻ tấn công sử dụng mã tấn công trong hợp đồng mã thông báo độc hại để khởi động một cuộc tấn công sơ bộ: https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142
StrategyThanh lý hợp đồng: https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369
③Hợp đồng mã thông báo độc hại gọi phương thức PerformanceUpkeep của hợp đồng FlurryRebaseUpkeep, đếm lại số tiền liên quan của hợp đồng Vault và cập nhật hệ số nhân của mã thông báo Rho được liên kết.
Hệ số nhân ở đây sẽ được sử dụng để tính toán số dư của mã thông báo Rho. Số tiền liên quan của hợp đồng Vault được nêu lại và hệ số nhân của mã thông báo Rho liên quan đến nó được cập nhật. Hệ số nhân ở đây sẽ được sử dụng để tính toán số dư của mã thông báo Rho. Cập nhật này dựa trên số dư trong hợp đồng chiến lược lợi nhuận được liên kết với hợp đồng Vault.
Bản cập nhật được kích hoạt trong quá trình cho vay nhanh, tại thời điểm này, khoản vay nhanh chưa kết thúc và số tiền đã vay vẫn chưa được trả lại nên số dư hiện tại của hợp đồng Ngân hàng nhỏ hơn nhiều so với giá trị thông thường. Hợp đồng Ngân hàng này cũng là một phần của một chiến lược nhất định, làm cho số dư của một chiến lược nhất định nhỏ hơn giá trị thông thường, điều này càng khiến hệ số nhân nhỏ hơn giá trị thông thường.
Hợp đồng FlurryRebaseUpkeep: https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b
Một trong các hợp đồng Vault: https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4
④ Kẻ tấn công đã trả lại số tiền cho vay nhanh và hoàn thành cuộc tấn công ban đầu, đồng thời chuẩn bị cho các cuộc tấn công tiếp theo để kiếm lợi nhuận.
⑤ Trong giao dịch tiếp theo, kẻ tấn công gửi mã thông báo có hệ số nhân thấp thu được trong giao dịch trước đó, cập nhật hệ số nhân lên giá trị cao hơn (bình thường) và rút mã thông báo có hệ số nhân cao. Ví dụ: trong một trong các giao dịch tấn công ban đầu, hệ số nhân đã được cập nhật thành 4,1598e35.
Hệ số nhân đã được cập nhật thành 4,2530e35 trong giao dịch của cuộc tấn công tiếp theo.
Ví dụ tấn công: https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830
https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df
⑥Vì hệ số nhân là một trong những yếu tố quyết định số dư của token Rho:
Số dư mã thông báo Rho của kẻ tấn công đã tăng lên trong giao dịch, vì vậy anh ta có thể rút thêm mã thông báo từ Vault.
chữ
viết ở cuối
Sự cố chủ yếu do phụ thuộc bên ngoài.
Ngoài ra, trang web chính thức của CertiK https://www.certik.com/ đã bổ sung chức năng cảnh báo cộng đồng. Trên trang web chính thức, bạn luôn có thể thấy nhiều thông tin cảnh báo cộng đồng khác nhau liên quan đến các lỗ hổng, các cuộc tấn công của tin tặc và Rug Pull.
Cảnh báo sớm về sự kiện này đã được phát trên Twitter chính thức của CertiK [https://twitter.com/CertiKCommunity] lần đầu tiên.
Ngoài ra, trang web chính thức của CertiK https://www.certik.com/ đã bổ sung chức năng cảnh báo cộng đồng. Trên trang web chính thức, bạn luôn có thể thấy nhiều thông tin cảnh báo cộng đồng khác nhau liên quan đến các lỗ hổng, các cuộc tấn công của tin tặc và Rug Pull.
Với tỷ lệ tấn công cao gần đây, các bên tham gia dự án mã hóa và người dùng nên thận trọng hơn, đồng thời cải thiện và kiểm tra mã hợp đồng một cách kịp thời. Ngoài ra, nhóm kỹ thuật nên chú ý đến các sự cố bảo mật đã xảy ra một cách kịp thời và kiểm tra xem các vấn đề tương tự có tồn tại trong các dự án của chính họ hay không.


