Inverse Finance被盗1450万美元事件分析
发布时间:2022-04-03 14:45:35 文章来源:火星财经
当前位置: 主页 > 资讯 > 国内 > 正文

北京时间2022年4月2日19时,CertiK安全技术团队监测到Inverse Finance被恶意利用,导致价值约1450万美元的资产受到损失。

该事件发生的根本原因在于外部价格预言机依赖导致价格被操纵,因此攻击者可通过操纵价格来借用资产。

攻击流程

在发起攻击之前,攻击者做了如下准备:

1. 首先,攻击者部署了一个恶意合约。该合约地址为:0xea0c959bbb7476ddd6cd4204bdee82b790aa1562

2. 其次,攻击者在SushiSwap/Curve.fi中进行调换,以操纵交易中的价格,该交易地址为:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365

由于SushiSwap:INV(INV-ETH Pair)的流动性非常低,用300ETH(价值约一百多万美元)换取INV将大幅增加INV价格。

随后,攻击者正式发起攻击:

1. 攻击者把在准备阶段获得的INV存入,并铸造(mint)了1746枚XINV代币。

2. XINV的价格计算:根据SushiSwap:INV对中的INV价格所计算。如上所述,INV的价格被操纵,因此每XINV的价值为20926美元。

3. 随着XINV的价格被修改,攻击者能够用铸造的XINV代币借用到如下资产:1588枚ETH,94枚WBTC,3999669枚DOLA与39枚YFI。

合约漏洞分析

该漏洞主要原因是对价格预言机具有依赖性,并且这中间有30分钟的窗口期。而攻击在准备阶段完成后正式发生,仅仅用了15秒。

在这种情况下,因为timeElapsed == 15,预言机合约Keep3rV2Oracle的函数_update()中"timeElapsed > periodSize"的检查将被绕过。这意味着最后的累积价格还没有被更新。由此可见,函数_computeAmountOut()中的amoutOut会比预期的数额大,因为priceCumulative已经被操纵了,但_observation.priceCumulative没有被更新。

一方面,XINV的价格依赖于SushiSwap:INV 对(INV-ETH对)的储备,其流动性非常低。

另一方面,TWAP可以防止闪电贷攻击。理论上,攻击者能够通过 "牺牲 "一些钱来操纵价格,也就是说,用他自己的钱来改变价格。在这个特殊的价格预言机设计中,如果经过的时间没有超过30分钟,当前的价格(来自储备金)不应该被用来计算出金金额。

资产追踪

据CertiK SkyTrace显示,价值约1450万美元的资产被盗后已被转移到Tornado Cash。

标签: 万美元的 准备阶段 发起攻击

最近更新

关于我们| 广告报价| 本站动态| 联系我们| 版权所有| 信息举报|

联系邮箱:905 144 107@qq.com

同花顺经济网 豫ICP备20014643号-14

Copyright©2011-2020  www.thxxww.com   All Rights Reserved