攻击流程如下:- 攻击者在发起攻击前做了一些准备工作,包括部署恶意合同和确定交易地址。- 由于SushiSwap: INV(INV-ETH对)流动性较低,攻击者通过用300ETH(价值超过100万美元)的INV增加了INV价格。- 接着,攻击者正式发起了攻击,铸造了1746枚XINV代币,并通过操纵XINV价格借用了1588枚ETH代币、94枚WBTC代币、3999669枚DOLA代币和39枚YFI代币。
这个攻击涉及的合同漏洞主要是依赖于价格预测器,并且存在30分钟的窗口期。攻击者在准备阶段完成后,只需要15秒就可以成功攻击。由于窗口期时间等于15,预言机合同Keep3rV2Oracle中的函数_update中的"timeElapsed>periodSize"检查被绕过。这意味着最终的累计价格尚未更新,导致在函数_computeAmountOut中的amountOut计算中出现错误。
此外,该漏洞的另一个要素是SushiSwap: INV(INV-ETH对)流动性较低,并且TWAP无法防止这种类型的攻击。攻击者通过牺牲一些资金来操纵价格,即用自己的资金改变价格。
被盗资产总值约为1450万美元后已转移到TornadoCash。
除了以上的细节,还提供了攻击准备阶段和攻击时的交易记录、攻击者的地址以及相关合同的地址。
在最后,CertiK安全专家建议尽量避免使用低流动性池并对项目进行安全审计,以确保预测器模型的正确性。
本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://czxurui.com/zx/2827.html
发表回复
评论列表(0条)