又一打臉現場!Fork Bunny 的 Merlin 損失 240 ETH

買賣虛擬貨幣

妖怪已經從瓶子裡跑出來了?我們剖析了 PancakeBunny 和 AutoShark 的閃電貸攻擊原理和攻擊者的鏈上轉賬記錄,發現了 Merlin Labs 同源攻擊的一些蛛絲馬跡。

2021 年 5 月 20 日,一群不知名的攻擊者透過呼叫函式 getReward() 抬高 LP token 的價值,獲得額外的價值 4,500 萬美元的 BUNNY 獎勵。5 月 25 日,PeckShield「派盾」預警發現,Fork PancakeBunny 的收益聚合器 AutoShark Finance 遭到 PancakeBunny 同源閃電貸攻擊。

2021 年 5 月 26 日,就在 AutoShark Finance 遭到攻擊 24 小時後,PeckShield「派盾」安全人員透過剖析 PancakeBunny 和 AutoShark 攻擊原理和攻擊者的鏈上轉賬記錄,發現了 Fork PancakeBunny 的 Merlin Labs 遭到同源攻擊。

所有上述三次攻擊都有兩個類似特徵,攻擊者盯上了 Fork PancakeBunny 的收益聚合器;攻擊者完成攻擊後,透過 Nerve(Anyswap)跨鏈橋將它們分批次轉換為 ETH。

有意思的是,在 PancakeBunny 遭到攻擊後,Merlin Labs 也發文表示,Merlin 透過檢查 Bunny 攻擊事件的漏洞,不斷透過細節反覆執行程式碼的稽覈,為潛在的可能性採取了額外的預防措施。此外,Merlin 開發團隊對此類攻擊事件提出瞭解決方案,可以防止類似事件在 Merlin 身上發生。同時,Merlin 強呼叫戶的安全是他們的頭等大事。

然而,Bunny 的不幸在 Merlin 的身上重演。Merlin「梅林」稱它的定位是 Bunny「兔子」 的挑戰者,不幸的是,梅林的魔法終未逃過兔子的詛咒。

PeckShield「派盾」簡述攻擊過程:

這一次,攻擊者沒有借閃電貸作為本金,而是將少量 BNB 存入 PancakeSwap 進行流動性挖礦,並獲得相應的 LP Token,Merlin 的智慧合約負責將攻擊者的資產押入 PancakeSwap,獲取 CAKE 獎勵,並將 CAKE 獎勵直接到 CAKE 池中進行下一輪的複利;攻擊者呼叫 getReward() 函式,這一步與 BUNNY 的漏洞同源,CAKE 大量注入,使攻擊者獲得大量 MERLIN 的獎勵,攻擊者重複操作,最終共計獲得 4.9 萬 MERLIN 的獎勵,攻擊者抽離流動性後完成攻擊。

隨後,攻擊者透過 Nerve(Anyswap)跨鏈橋將它們分批次轉換為 ETH,PeckShield「派盾」旗下的反洗錢態勢感知系統 CoinHolmes 將持續監控轉移的資產動態。

PeckShield「派盾」提示:Fork PancakeBunny 的 DeFi 協議務必仔細檢查自己的合約是否也存在類似的漏洞,或者尋求專業的審計機構對同類攻擊進行預防和監控,不要淪為下一個「不幸者」。

在這批 BSC DeFi 的浪潮上,如果 DeFi 協議開發者不提高對安全的重視度,不僅會將 BSC 的生態安全置於風險之中,而且會淪為攻擊者睥睨的羊毛地。

從 PancakeBunny 接連發生的攻擊模仿案來看,攻擊者都不需要太高技術和資金的門檻,只要耐心地將同源漏洞在 Fork Bunny 的 DeFi 協議上重複試驗就能撈上可觀的一筆。Fork 的 DeFi 協議可能尚未成為 Bunny 挑戰者,就因同源漏洞損失慘重,被嘲笑為“頑固的韭菜地” 。

世界上有兩種型別的“遊戲“,“有限的遊戲“和“無限的遊戲“。有限的遊戲,其目的在於贏得勝利;無限的遊戲,卻旨在讓遊戲永遠進行下去。

毫無疑問,無論 Fork Bunny 的 DeFi 協議接下來會不會認真自查程式碼,攻擊者們的無限遊戲將會持續進行下去。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读