據區塊鏈安全審計公司Beosin旗下BeosinEagleEye平臺監測顯示,MEV機器人遭受惡意三明治攻擊,損失金額約2500萬美元,Beosin安全團隊對事件進行了簡析,
結果如下:1.其中一次攻擊為例,攻擊者首先將目標瞄準到流動性很低的池子,并試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利。發現池子確實有MEV機器人進行監控,并且MEV機器人會使用其所有的資金進行套利。另一方面,MEV機器人使用攻擊者節點出塊,此前攻擊者也一直在嘗試MEV是否使用他的驗證進行出塊,所以這里也提前驗證了MEV機器人是否會執行,并且作為驗證者可以查看bundle。
Beosin:Avalanche鏈上Platypus項目損失850萬美元攻擊事件解析:2月17日,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、 預警與阻斷平臺監測顯示,Avalanche鏈上的Platypus項目合約遭受閃電貸攻擊,Beosin安全團隊分析發現攻擊者首先通過閃電貸借出4400萬USDC之后調用Platypus Finance合約的deposit函數質押,該函數會為攻擊者鑄造等量的LP-USDC,隨后攻擊者再把所有LP-USDC質押進MasterPlatypusV4合約的4號池子當中,然后調用positionView函數利用_borrowLimitUSP函數計算出可借貸余額,_borrowLimitUSP函數會返回攻擊者在MasterPlatypusV4中質押物品的價值的百分比作為可借貸上限,利用該返回值通過borrow函數鑄造了大量USP(獲利點),由于攻擊者自身存在利用LP-USDC借貸的大量債務(USP),那么在正常邏輯下是不應該能提取出質押品的,但是MasterPlatypusV4合約的emergencyWithdraw函數檢查機制存在問題,僅檢測了用戶的借貸額是否超過該用戶的borrowLimitUSP(借貸上限)而沒有檢查用戶是否歸還債務的情況下,使攻擊者成功提取出了質押品(4400萬LP-USDC)。歸還4400萬USDC閃電貸后, 攻擊者還剩余41,794,533USP,隨后攻擊者將獲利的USP兌換為價值8,522,926美元的各類穩定幣。[2023/2/17 12:12:32]
2.攻擊者試探成功之后使用預先在UniswapV3中兌換出來的大量Token在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的Token。然而被搶跑的交易其實才是瞄準了MEV的攻擊交易,使用了大量的Token換出MEV剛剛進行搶跑的所有WETH。
Beosin:XaveFinance項目遭受黑客攻擊事件分析:金色財經報道,據Beosin EagleEye平臺監測顯示,XaveFinance項目遭受黑客攻擊,導致RNBW增發了1000倍。攻擊交易為0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全團隊分析發現攻擊者首先創建攻擊合約0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,該攻擊合約首先調用DaoModule合約0x8f90的executeProposalWithIndex()函數執行提案,提案內容為調用mint()函數鑄造100,000,000,000,000個RNBW,并將ownership權限轉移給攻擊者。最后黑客將其兌換為xRNBW,存放在攻擊者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盜資金還存放在攻擊者地址,Beosin Trace將對被盜資金進行持續追蹤。[2022/10/9 12:50:38]
3.這時由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。
聲音 | Beosin預警:Mercatox交易所再次遭hard_fail攻擊:成都鏈安態勢感知系統Beosin Eagle Eye檢測到,今日晚上7點左右攻擊mercatox交易所的黑客于晚上10:23時再次對該交易所發起(hard_fail)攻擊,并獲利500多EOS。成都鏈安提醒各大交易所,近日來不斷有黑客嘗試用(hard_fail)攻擊手法來試探各大交易所,各大交易所需做好防護措施。[2019/3/15]
4.攻擊能夠成功的主要條件可能一是因為MEV每次在低流動性池中套利仍然會使用自身所有的資金,二是因為在uniswapV3中可以用少量資金獲得同樣的Token,而其價值在V2池中已經被操縱失衡。三是因為攻擊者可能具有驗證節點權限,可以修改bundle。
BeosinKYT反洗錢分析平臺發現目前資金位于地址:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb,0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6,0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。
作者:AsherZhang,比推近期傳統金融市場危機不斷,但加密市場卻在恐慌之后,走出一股小陽春行情.
1900/1/1 0:00:00Author:0xhhh,BinaryDAOEditor:RedOne3月27日,PolygonzkEVM主網測試版本正式上線,Vitalik在上面完成了第一筆交易.
1900/1/1 0:00:00原文標題:stateofcryptoreport2023作者:DarenMatsuoka,EddyLazzarin,RobertHackett,StephanieZinn編譯:餅干.
1900/1/1 0:00:00作者:OpsideteamZK?賽道的敘事在2023年持續升溫。一方面,剛剛過去的?ETHDenver大會上,ZK超越?Defi、NFT?等熱點,成為最高頻出現的詞匯,吸引著一眾參與者的目光;另.
1900/1/1 0:00:00撰文:Zen,PANews流動性提供商同時扮演投資機構角色成為趨勢,最近做市商DWFLabs頻繁投資吸引眼球.
1900/1/1 0:00:00作者:AvatarDAO隨著政策的不斷放出,香港web3未來的發展有目共睹,充滿了無限的期望與遐想.
1900/1/1 0:00:00