DeFi 面臨四面楚歌?Inverse Finance被盜取約1500萬美元!

買賣虛擬貨幣

2022年4月2日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,inverse finance 專案遭受攻擊,累計損失估計大約1500萬美元。成都鏈安技術團隊第一時間對此事件進行了相關分析。


#1 分析如下

攻擊地址1:

0x117c0391b3483e32aa665b5ecb2cc539669ea7e9


攻擊地址2:

0x8b4c1083cd6aef062298e1fa900df9832c8351b3


攻擊交易hash:


0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365

0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842


攻擊合約:

0xea0c959bbb7476ddd6cd4204bdee82b790aa1562

首先攻擊者從tornado.cash取出900 eth為拉高inv代幣價格做準備。


攻擊者使用300個 eth,兌換出374個inv代幣,再用200 eth兌換1372個inv代幣,累計兌換1746個inv代幣,這裡可以發現第一個池子用300個eth只兌換出374個inv,而後面卻使用200 eth兌換出1372 inv代幣,第一個池子weth/inv中的inv價格已經明顯被拉高。



在計算xinv代幣價格時,依靠weth/inv (0x328dfd0139e26cb0fef7b0742b49b0fe4325f821)這個pair去計算。因為pair這個池子已經被操縱了,再加上timeelapsed間隔時間短,那麼攻擊者需要滿足不在當前區塊呼叫,就可以利用操縱的價格,那麼就可以操縱xinv代幣的價值。


可以看到當攻擊操縱了pair之後,就不停的傳送mint交易,用於確保自己能夠最大化利用時間視窗。同時,攻擊者巧妙的避開了操縱價格的區塊(14506358 )去mint,不然將會使用操縱價格區塊的前面區塊去計算價格。






然後攻擊者直接把自己持有的1746 inv代幣全部mint(這裡算是抵押),換取1156個xinv代幣(lp代幣),再依靠持有的xinv借出大量代幣。

inverse finance 專案方累計損失估計大約在1500萬美元。


在此,成都鏈安建議專案方使用足夠長的時間視窗,例如可以參考以下uniswap的示例程式碼,timeelapsed必須大於24小時以上。



免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;