Shark 閃跌 99%!Fork 了 Bunny 的程式碼還 Fork 了它的攻擊

買賣虛擬貨幣

這一週,遭到閃電貸攻擊的 DeFi 協議的幣價,就像 5 月的天氣--說崩就崩。在眼下,頻繁的閃電貸攻擊再次上演,一週接連幾個協議的代幣價格險些歸零,涉及到的損失金額數百上千萬,DeFi 協議開發者真的在頻遭攻擊後提升對程式碼安全的重視了嗎?

北京時間 5 月 24 日,PeckShield 「派盾」預警顯示,Fork 收益聚合器 PancakeBunny 的 DeFi 協議 AutoShark Finance 遭到閃電貸攻擊,受攻擊事件的影響,Shark 的價格閃崩,跌幅短時達到 99%。

PeckShield 「派盾」第一時間追蹤並分析發現,此次攻擊手法與 5 天前遭到閃電貸攻擊的 PancakeBunny 的攻擊手段相似。

據 AutoShark Finance 介紹,它基於 BSC 鏈上 交易量 Top 3 的去中心化交易所 PantherSwap,而非 PancakeSwap,這使得它倖免於 PancakeBunny 的攻擊。

使用者可在 PantherSwap 上做市,獲取的 LP 代幣憑證,可以放入 AutoShark Finance 中產生複利收益。不幸的是,它沒有逃過 Fork PancakeBunny程式碼帶來的同源漏洞攻擊。

PeckShield 「派盾」簡述攻擊過程:

攻擊者從 PancakeSwap 借出 10 萬 BNB 的閃電貸,並將其中 5 萬 BNB 兌換為 SHARK token,將剩餘的 5 萬 BNB 和兌換的 SHARK token 存入 PantherSwap 中增加流動性,獲得對應的 LP Token;呼叫 getReward() 函式,流動性大量注入,抬高了 LP token 的價值,攻擊者獲得獎勵 1 億 SHARK 的獎勵,攻擊者抽離流動性後返還借出的閃電貸,完成攻擊。隨後,攻擊者透過 Nerve(Angswap)跨鏈橋將它們分批次轉換為 ETH,PeckShield「派盾」旗下的反洗錢態勢感知系統 CoinHolmes 將持續監控轉移的資產動態。

在 PancakeBunny 遭到閃電貸攻擊後,AutoShark Finance 曾發文分析 PancakeBunny 的攻擊原理,並強調了他們對安全的重視度:“我們共做了 4 次程式碼審計,其中 2 次正在進行中。”

同類 DeFi 協議被攻擊後,協議開發者有沒有真的及時檢查自己的合約是否也存在類似的漏洞?是否提升了對於協議安全的重視度?從 AutoShark Finance 被攻擊的事件來看,似乎還遠遠不夠。

PeckShield 「派盾」相關安全負責人表示:“從已知的漏洞下手是攻擊者在尚在發展的 DeFi 領域常用的覓食方法,對於 DeFi 協議安全的重視,不是嘴上說說而已,而是要做到吾日三省程式碼:協議上線前有沒有做靜態審計?其他協議遭到攻擊後,有沒有自查程式碼,檢查是否出現類似漏洞?互動的協議有沒有安全風險?”

此外,PeckShield 「派盾」提示投資者,在某一 DeFi 協議遭到攻擊後,需加強對同類協議的關注,避免同源風險,當遭到攻擊後其幣價發生暴跌時,建議投資者不要輕易去搶反彈。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;