LapTrinhBlockchain

Chia sẻ kiến thức về Lập Trình Blockchain

An toàn Bảo mật, Kiến thức Blockchain

Tổng hợp các cuộc tấn công trên mạng lưới blockchain ETHEREUM – BSC – POLYGON – CRONOS – FANTOM

Tổng hợp các cuộc tấn công trên mạng lưới blockchain ETHEREUM – BSC – POLYGON – CRONOS

Tổng hợp các cuộc tấn công trên mạng lưới blockchain ETHEREUM – BSC – POLYGON – CRONOS

Chia sẻ bài viết
5
(6)

Bài viết này mục đích tổng hợp lại các vụ tấn công gần đây trên mạng lưới blockchain, trên cơ sở đó chúng ta sẽ xác định được các lỗi hay gặp phải để hạn chế, giảm thiểu việc mất tiền trong tương lại.

Mục lục

Năm 2022

2022-05-14: Các nền tảng crypto lớn bị tấn công thông qua banner quảng cáo từ Coinzilla

Các nền tảng nổi tiếng như Etherscan, Coingecko, DexTool, Quickswap,… thông báo đã bị tấn công bởi mã độc hại thông qua banner quảng cáo từ Adbycoinzilla. Đây là đoạn script được nhúng trong quảng cáo. Mã nguồn của script này có thể xem tại: ad_script_payload.html. Xem thêm bài viết: Tìm hiểu sâu cách thức các nền tảng crypto lớn như Etherscan, Coingecko, DexTool, Quickswap,… bị tấn công bởi quảng cáo độc hại gần đây

Một số chú ý:

  • Quickswap:
    • Tài sản trong LPs, the Dragon’s Lair, Syrup Pools vẫn an toàn.
    • Lưu ý: Tuyệt đối không swap
  • SpiritSwap
  • Đối với Etherscan, Coingecko, Dextool: Lưu ý không bấm vào các đường link lạ, các pop up link, các link không chính thức hiển thị trên màn hình giao dịch.

2022-03-31: Fuse – Ola Finance bị tấn công mất ~$3.6M

Chi tiết trên Twitter của PeckShield và giao dịch 0x1b3e06b6b310886dfd90a5df8ddbaf515750eda7126cf5f69874e92761b1dc90. Lỗi này xuất phát ở lỗi cơ bản Reentrance attack.

Các bước tấn công Ola Finance
Các bước tấn công Ola Finance
Lỗ hổng bảo mật mà kẻ tấn công lợi dụng để Reentrancy attack
Lỗ hổng bảo mật mà kẻ tấn công lợi dụng để Reentrancy attack

2022-03-29: Ronin – Ronin Bridge của Axie Infinity bị tin tặc tấn công thiệt hại hơn 600 triệu USD

Ronin Bridge của Axie Infinity bị tin tặc tấn công thiệt hại hơn 600 triệu USD.

Việc tấn công đã thực hiện từ ngày 2022-03-23 nhưng đến 2022-03-29 khi người dùng thông báo không thể rút tiền từ cầu nối Ronin thì dự án mới phát hiện ra. Axie Infinity ngay lập tức đã nâng điều kiện duyệt nạp-rút lên 8/9 node, đồng thời liên hệ với đội ngũ bảo mật của nhiều sàn lớn để truy vết dòng tiền.

Phần lớn số tiền bị lấy cắp, gồm 175.913 ETH hiện vẫn đang nằm im trong ví của hacker.

2022-03-15: Fantom – Deus Finance bị tấn công mất ~ $3M

Chi tiết trên Twitter của PeckShield và giao dịch 0xe374495036fac18aa5b1a497a17e70f256c4d3d416dd1408c026f3f5c70a3a9c

Nguyên nhân do hàm tính giá trên Deus Finance được lấy trực tiếp từ cặp USDC/DEI mà không qua Oracle, nên kẻ tấn công dễ dàng kiểm soát tỷ giá. Kẻ tấn công đã thay đổi tỷ giá, làm người dùng tham gia vào hệ thống bị liquidate tài sản, từ đó thực hiện thanh lý và ăn % hoa hồng.

Lỗi lấy giá trực tiếp từ cặp USDC/DEI mà không qua Oracle
Lỗi lấy giá trực tiếp từ cặp USDC/DEI mà không qua Oracle
Các bước thực hiện tấn công nền tảng Deus Finance
Các bước thực hiện tấn công nền tảng Deus Finance
Chi tiết gọi hàm từ giao dịch của kẻ tấn công
Chi tiết gọi hàm từ giao dịch của kẻ tấn công

2022-03-13: BSC – Nền tảng Paraluni bị hack mất ~1.7M

Lỗi liên quan tới Reentrancy bug được PeckShield mô tả kỹ trên Twitter. Giao dịch: 0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54. Kẻ tấn công sau đó đã rút tiền qua TornadoCash

Ad kiểm tra thấy nền tảng Paraluni này mới ra, cộng đồng rất ít, chưa thấy có website, contract chưa public source => Theo đánh giá chủ quan, kẻ tấn công có thể là nội bộ DEV.

2022-03-05: ETHEREUM – Nền tảng BaconProtocol bị tấn công mất $1M

Kẻ tấn công đã khai thác lỗ hổng reentrancy trong quy trình lend() để tin tặc nhận được khoản vay nhiều hơn.

2022-02-20: ETHEREUM – Người dùng OpenSea bị tấn công, thiệt hại nghiêm trọng

Nhiều người dùng OpenSea vào sáng ngày 20/02 đột nhiên phát hiện NFT trong ví đã liên kết đến marketplace này đã bị chuyển ra bên ngoài mà không có sự đồng ý từ chính chủ. Điểm chung của những người này là trong ít ngày qua đã nhận được một email từ OpenSea, yêu cầu cấp quyền để chuyển NFT sang smart contract mới của nền tảng này, mang tên WyvernExchange. Tuy nhiên, đây thực chất là một email mạo danh OpenSea, và nút cấp quyền thực tế sẽ cho kẻ tấn công khả năng chuyển NFT ra khỏi ví của nạn nhân.

Đến tối ngày 20/02, hacker đã bị phát hiện sử dụng máy trộn Tornado Cash để rửa đến 1.100 ETH, trị giá gần 2,9 triệu USD tính theo giá ở thời điểm cập nhật.

2022-02-16: BSC – Người triển khai TMT lấy 2660 BNB

Người triển khai đã có một lượng lớn TMT được đúc sẵn, vừa được giải phóng tới 2660+ BNB và đã được rửa qua TornadoCash.

2022-02-10: ETHEREUM – BSC – CRONOS – Dego Finance bị tấn công, thiệt hại lên đến hơn $10M

Twitter chính thức của Dego Finance tuyên bố địa chỉ của họ cung cấp thanh khoản trên các sàn giao dịch phi tập trung phổ biến như Uniswap và PancakeSwap đã bị xâm phạm. Do đó, thanh khoản của các cặp DEGO do team cung cấp đã bị rút cạn.

Theo công ty phân tích và bảo mật blockchain Peckshield, hacker đã rút hơn 10 tỷ đô la từ Dego Finance cũng như GameFi Incubator Cocos-BCX. Dữ liệu của công ty ghi nhận 13 địa chỉ đã bị rút cạn tiền thuộc về Binance Smart Chain (BSC), Ethereum và Cronos.

Tài sản bị mất từ vụ tấn công  Dego Finance
Tài sản bị mất từ vụ tấn công Dego Finance

2022-02-08: BSC – EarnHubBSC bị tấn công

Đây là một lỗi rất ngớ ngẩn hoặc cũng có thể là backdoor của dự án.

2022-01-28: ETHEREUM – QBridge của QubitFin bị tấn công với thiệt hại ~$80M

2022-01-18: BSC – Nền tảng CrossWiseFi bị tấn công mất ~$879K

Chi tiết trên Twitter của PeckShield và giao dịch 0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

Việc tấn công xảy ra do lỗi bảo mật liên quan tới chức năng setTrustedForward() được hiển thị công khai và ai cũng có thể gọi được để thiết lập quyền.

Lỗi bảo mật ở hàm  setTrustedForward() của nền tảng  CrossWiseFi
Lỗi bảo mật ở hàm setTrustedForward() của nền tảng CrossWiseFi
Chi tiết các bước tấn công vào nền tảng CrossWiseFi
Chi tiết các bước tấn công vào nền tảng CrossWiseFi

2022-01-17: Sàn Crypto.com bị tấn công, thiệt hai lên đến $33M

CEO sàn Crypto.com Kris Marszalek cho biết nền tảng của ông đã phát hiện một lỗ hổng bảo mật vào ngày 17/01/2022. Cụ thể, đã có hơn 400 tài khoản bị ảnh hưởng, dẫn đến mất cắp tài sản. Ông Marszalek tiết lộ kẻ tấn công đã thực hiện các giao dịch rút tiền trái phép, song sàn đã nhanh chóng phát hiện và ngăn chặn. Crypto.com cũng khẳng định đã bồi thường toàn bộ tiền cho tất cả người dùng bị thiệt hại.

Đến chiều ngày 20/01, Crypto.com đã đăng tải tuyên bố chính thức của sàn về vụ việc, thừa nhận nền tảng đã bị hacker tấn công thông qua cơ chế xác thực 2 yếu tố (2FA). Vụ hack đã ảnh hưởng đến 483 người dùng Crypto.com, dẫn đến thiệt hại cụ thể là 4.836,26 ETH, 443,93 BTC và xấp xỉ 66.200 USD các đồng tiền mã hóa khác, với tổng giá trị khoảng 33 triệu USD.

2022-01-07: Khóa Private Key của StoboxCompany bị xâm phậm

2022-01-07: BSC – Giá token dự án DeoMetaland giảm mạnh

Năm 2021

2021-12-28: BSC – eco_defi bị tấn công mất 1,418 BNB

2021-12-27: BSC – MetaSwapMGAS bị tấn công, thiệt hại 1100 BNB

Chi tiết trên Twitter của PeckShield, Badger DAO bị tấn công qua giao diện người dùng, thiệt hại 120 triệu USDBadgerDAO Reveals Details of How It Was Hacked for $120M. Và người ta phát hiện ra rằng các tài khoản mạng xã hội của dự án bị xóa.

2021-12-12: ETHEREUM – BSC – POLYGON – Sàn AscendEx bị tấn công thiệt hại $77.7M

AscendEx cho biết đã phát hiện một lượng lớn token Ethereum, Binance Smart Chain và Polygon bị rút khỏi ví nóng vào khoảng 05:00 AM ngày 12/12 (giờ Việt Nam). Sàn khẳng định ví lạnh của mình vẫn an toàn và tuyên bố sẽ bồi thường cho những ai bị ảnh hưởng. Chi tiết xem: Sàn AscendEx bị tấn công, ước tính thất thoát 77,7 triệu USD tiền mã hóaAscendex Hack — Analysis

2021-12-02: ETHEREUM – Badger DAO bị tấn công qua giao diện người dùng, thiệt hại lên đến $120M

Chi tiết trên Twitter của PeckShield, Badger DAO bị tấn công qua giao diện người dùng, thiệt hại 120 triệu USDBadgerDAO Reveals Details of How It Was Hacked for $120M.

Các tài sản bị mất từ cuộc tấn công vào Badger DAO
Các tài sản bị mất từ cuộc tấn công vào Badger DAO

Sự cố xảy ra do “một đoạn mã độc hại” từ Cloudflare, một nền tảng ứng dụng chạy trên mạng đám mây của Badger. Tin tặc đã sử dụng khóa API bị xâm phạm được tạo ra mà các kỹ sư Badger không biết hoặc không được phép của các kỹ sư Badger để đưa mã độc hại vào định kỳ ảnh hưởng đến một tập hợp con khách hàng của nó.

Cuối cùng, tin tặc đã đánh cắp 130 triệu đô la tiền quỹ, nhưng khoảng 9 triệu đô la trong số đó có thể thu hồi được vì những khoản tiền đó đã được tin tặc chuyển nhưng chưa được rút khỏi kho tiền của Badger. Badger kể từ đó đã vá lỗi khai thác Cloudflare, cập nhật mật khẩu tài khoản của Cloudfare và các khóa API đã xóa hoặc làm mới nếu có thể.

2021-11-30 : ETHEREUM – Cảnh báo giao dịch Flashloan

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299

2021-11-23: BSC – Ploutoz Finnance bị tấn công thiệt hại ~$365K

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x7fe46c2746855dd57e18f4d33522849ff192e4e26c74835799ba8dab89099457

Kẻ tấn công đã thực hiện thao túng giá của $DOP trên Ploutoz Finnance và dùng $DOP làm tài sản thế chấp để vay $CAKE, $ETH, $BTCB…

Thao túng giá $DOP để tấn công vào  Ploutoz Finnance
Thao túng giá $DOP để tấn công vào Ploutoz Finnance
Các bước thực hiện tấn công vào  Ploutoz Finnance
Các bước thực hiện tấn công vào Ploutoz Finnance

2021-11-01: BSC – ETHEREUM -BITCOIN -BXH bị tấn công do lỗi rò rỉ khóa quản trị

Chi tiết trên Twitter của PeckShield. Việc khai thác BXH thực sự là do một khóa quản trị duy nhất bị rò rỉ, được sử dụng để rút hầu hết tiền trong các chiến lược BSC đã triển khai.

Trạng thái tài sản từ vụ tấn công BXH
Trạng thái tài sản từ vụ tấn công BXH

2021-10-29: BSC – Nền tảng AutoSharkFin bị tấn công với thiệt hại ~$2M

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x8769f7ee2c8e010fc8791bd0e42569b7ced9b2f67b721e6f0c6a6435b4d6670f

Vụ tấn công xảy ra do lỗi lạm phát lợi nhuận, lỗi này đã được khai thác để quyên góp một lượng lớn NOVA để có thể đúc một lượng lớn mã thông báo JAWS làm phần thưởng!

Lỗi lạm phát trên  AutoSharkFin
Lỗi lạm phát trên AutoSharkFin
Các bước thực hiện tấn công vào  AutoSharkFin
Các bước thực hiện tấn công vào AutoSharkFin

2021-10-27: ETHEREUM – Nền tảng Creamdot Finance bị tấn công mất ~$117M

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92

Vụ hack được thực hiện do một lỗi thao túng giá trong CREAM price oracle. Và lỗi này cho phép mã thông báo yDAI + yUSDC + yUSDT + yTUSD được chuyển trực tiếp để tăng đáng kể pricePerShare yUSD, cho phép về cơ bản vay tất cả các khoản tiền trong các nhóm cho vay hiện tại.

Lỗi thao túng giá trên  Creamdot Finance
Lỗi thao túng giá trên Creamdot Finance
Các bước thực hiện tấn công trên  Creamdot Finance
Các bước thực hiện tấn công trên Creamdot Finance

2021-10-17: ESC – Nền tảng GlideFinance bị tấn công

Chi tiết trên Twitter của PeckShield. Lỗi do dự án đã thực hiện thay đổi thông số phí sau kiểm toán và không cập nhật được số từ 1000 lên 10000 trên hợp đồng.

Lỗi do dự án sửa thông số Fee nhưng không triệt để
Lỗi do dự án sửa thông số Fee nhưng không triệt để

2021-10-15: ETHEREUM – Nền tảng Indexed Finance bị tấn công mất tổng số tiền ~$16M

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x44aad3b853866468161735496a5d9cc961ce5aa872924c5d78673076b1cd95aa

Việc hack có thể thực hiện được vì cách đo giá trị nhóm có thể bị thao túng (ví dụ: dựa trên số dư UNI của nhóm). Hơn nữa, nó còn được khai thác để thêm mã thông báo mới (ví dụ: SUSHI) vào nhóm với phần lớn trọng lượng được kiểm soát của toàn bộ nhóm.

Lỗ hổng bảo mật trong hợp đồng thông minh của Indexed Finance
Lỗ hổng bảo mật trong hợp đồng thông minh của Indexed Finance
Chi tiết các bước tấn công vào Indexed Finance
Chi tiết các bước tấn công vào Indexed Finance

2021-10-02: BSC – Cảnh báo giao dịch Flashloan

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x153a0d0376579dab66e067f3c655506793e0373b4c39eaab6144f083dc7b1bd6

2021-10-02: BSC – AutoShartFin bị tấn công mất 1338 BNB (~$581K)

Chi tiết trên Twitter của PeckShield và giao dịch 0x640ce34ce69ff5a034edc6df6e43fd80cc08d02a36d262e131d37ead990fff29

Việc tấn công được thực hiện do tính thanh khoản của nhóm tương đối thấp nên hacker có thể sử dụng flashloan để chiếm phần lớn thị phần của nhóm để thu hồi lỗ/phí hoán đổi trong khi vẫn được hưởng phần thưởng hoán đổi.

Chi tiết các lệnh gọi của kẻ tấn công vào AutoShartFin
Chi tiết các lệnh gọi của kẻ tấn công vào AutoShartFin
Chi tiết các bước tấn công vào AutoShartFin
Chi tiết các bước tấn công vào AutoShartFin

2021-09-15: ETHEREUM – NowSwap bị tấn công mất $1M

Chi tiết trên Twitter của Thrashing, twitter của PeckShield và giao dịch 0xf3158a7ea59586c5570f5532c22e2582ee9adba2408eabe61622595197c50713

Lỗ hổng này liên quan tới việc clone AMM rùi sửa code, nhưng sửa không triệt để. Lỗi tương tự cũng đã xảy ra vào tháng 4: https://mobile.twitter.com/0xwordcel/status/1387288339384991745

Lỗi sửa % phí nhưng không triệt để
Lỗi sửa % phí nhưng không triệt để

2021-08-30: ETHERUM – Cream Finance bị tấn công flashloan mất ~$18M

Chi tiết trên Twitter của WuBlockchain, twitter của PeckShield và giao dịch 0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e

Nguyên nhân xuất phát từ lỗi Reentrancy, một mã thông báo tương tự ERC777 được khai thác để vay lại tài sản trong quá trình chuyển giao trước khi cập nhận khoản vay đầu tiên.

Lỗi  Reentrancy  từ  Cream Finance
Lỗi Reentrancy từ Cream Finance
Chi tiết từng bước tấn công vào  Cream Finance
Chi tiết từng bước tấn công vào Cream Finance

2021-08-29: ETHERUM – Một cuộc tấn công Flashloan được cảnh báo

Chi tiết trên Twitter của PeckShield và giao dịch 0x924e6a6288587b497f73ddcf6ae3c184f15ab35dfcb85f3074b55266974029ef

2021-08-18: BSC – Pinecone Finance bị tấn công mất 3.5 triệu PCT (~$200K)

Chi tiết trên Twitter của PeckShield và bài phân tích của dự án: Post-Mortem of PCT Staking Vault Attack

Nguyên nhân chính là do lỗi gửi tiền sai trong logic của nghiệp vụ staking. Đặc biệt, kho tiền bị ảnh hưởng được tính là khoản tiền gửi hợp lệ ngay cả khi không có mã thông báo nào thực sự được chuyển vào.

Mô tả lỗi trong nghiệp vụ staking của Pinecone Finance
Mô tả lỗi trong nghiệp vụ staking của Pinecone Finance

2021-08-17: BSC – XSURGE bị tán công mất 13,112 BNB (~$5.57M)

Chi tiết trên Twitter của PeckShield và giao dịch 0x7e2a6ec08464e8e0118368cb933dc64ed9ce36445ecf9c49cacb970ea78531d2.

Vụ tấn công xảy ra do một lỗi gần đây (Lỗi Reentrance) được khai thác để truy cập lại vào bên trong sell() để purchase() thông qua lệnh gọi cấp thấp, tức là seller.call().

Lỗi Reentrancy của  XSURGE
Lỗi Reentrancy của XSURGE
Chi tiết luồng tấn công  XSURGE
Chi tiết luồng tấn công XSURGE

2021-08-10: ETHEREUM – BSC – POLYGON – PolyNetwork bị tấn công mất số tiền cực lớn$611M

Chi tiết trên Twitter của PeckShield và giao dịch 0xd65025a2dd953f529815bd3c669ada635c6001b3cc50e042f9477c7db077b4c9. Tổng số tiền bị mất $622M trong đó:

  • 2857 ETH, 96.3M USDC, 26KW ETH, 1K WBTC, 33.4M USDT, 259B SHIB, 14 renBTC, 673KDAI, 43KUNI trên ETHEREUM
  • 6.6K BNB, 87.6M USDC, 26.6K ETH, 1K BTCb, 32.1M BUSD trên BSC
  • 85M USDC trên POLYGON
Các hàm được gọi trong vụ tấn công PolyNetwork
Các hàm được gọi trong vụ tấn công PolyNetwork

Một bạn Việt Nam đã theo dõi và tóm tắt lại vụ tấn công lớn nhất trong lịch sử Crypto:

  • Polynetwork 1 loại hình crosschain và bị thịt luộc ở cả 3 chain. Đây là ví của hacker và số tiền anh ý đã thịt nuộc được:
  • Anh em fund Trung Quốc ở bên O3Lab là thằng phát hiện ra đầu tiên share chửi bới tung toé vì sao $ trong hub của chúng mày bị thịt luộc mẹ hết rồi mà số vẫn ghi con nguyên thế kia lừa à
  • Polynetwork bảo em bị hack rùi: Bài đăng trên Twitter
  • Blockchain security firm SlowMist đăng lên bảo tao tìm được IP của chúng nó rồi, và bằng các biện pháp nghiệp vụ tao tìm ra được nó dùng XRM để đổi sang các token chính của chain eth, matic, bnb. PeckShield cũng lên bài giải thích và cập nhật về vụ hack.
  • Hacker mua cmn 1 cái NFT ko thể bẩn hơn với giá 42,000k ETH ($130.000.000 ). Cái này chỉ thấy txs nhận NFT mình chưa check xem đúng giá đó hay ko
  • Tether (USDT) Đóng băng $33 USDT ở polygon: https://twitter.com/paoloardoino/status/1425090760609832978 và chuyện vui bắt đầu
  • Anh thanh niên hanashiro.eth tên nhắc hack cơ là USDT của mày bị đóng băng rồi bằng cách gửi 1 giao dịch đến ví của hacker và có note ở dưới là: đừng có sờ vào và được hacker tip bẩn lại 13 ETH, $40k => Đúng là kiếm tiền quá dễ. Cộng đồng chửi vl chửi thì hanashiro.eth bảo tao là người trung lập rồi sợ quá đem tiền đi donate loạn xạ. 500 anh em thấy thế cũng gửi giao dịch đến ví hacker để xin $ GA như voz xin card.
  • Các sàn CEX thì đều hỗ trợ vụ này:
  • Hacker đăng lên mạng hỏi cách sự dụng Tornado Cash để rửa tiền (Anh em bên bsc tư vấn bạn ý dùng LIC của Việt Nam nhé: https://twitter.com/UnderTheBr…/status/1425119885978447875
  • Poly Network đăng thư doạ trong yêu ớt và chầy cối bảo bọn tao ko phải là exploit như các bên đang nói: https://twitter.com/UnderTheBr…/status/1425119885978447875
  • Hacker bảo lại tao có thể đớp được hơn $1B nếu lấy tất các coin cơ, nhưng tao ko cần tiền, trả lại hoặc để ở im ở đây cũng được. Và lời nhắn cuối cùng: WHAT IF I MAKE A NEW TOKEN AND LET THE DAO DECIDE WHERE THE TOKENS GO (Rô bin hút vcl luôn): https://twitter.com/WuBlockchain/status/1425138417713643521
  • Đến ngày 2021-08-12, kẻ tấn công trả lại $256M trên BSC, $85M trên Polygon và $3.3M trên Ethereum với tổng số tiền là ~$270M: https://twitter.com/peckshield/status/1425650582866513921

2021-08-04: ETHEREUM – Nền tảng SorbettoFragola bị tấn công với số tiền ~$20.7M

Chi tiết trên Twitter của PeckShield. Giao dịch: 0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc

Vụ hack là do thiếu tính toán phí thích hợp khi các mã thông báo LP được chuyển. Cụ thể, kẻ tấn công tạo ra ba hợp đồng A, B và C và lặp lại theo trình tự A.deposit(), A.transfer(B), B.collectFees(), B.transfer(C), C.collectFees() cho tám pool.

 Cách thức kẻ tấn công lấy tiền từ SorbettoFragola
Cách thức kẻ tấn công lấy tiền từ SorbettoFragola
Thứ tự các bước tấn công vào  SorbettoFragola
Thứ tự các bước tấn công vào SorbettoFragola

2021-08-04: BSC – Nền tảng Wault Finnance bị tất công mất 370 ETH (~$888K)

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

Vụ này tương tự vụ tấn công yDAI trước đó: Hàm stake() có một lỗ hổng có thể buộc phải hoán đổi từ USDT sang WEX thông qua cặp USDT_WEX, ngay cả khi cặp này bị tháo túng gây mất cân bằng giá.

Chi tiết luồng tấn công vào Wault Finance
Chi tiết luồng tấn công vào Wault Finance

2021-07-14: POLYGON – Cảnh báo giao dịch Flashloan

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x377fb92f6e04db4bf5a0917a79d171ce27b28deaa23594b7fc498dd080cf9d35

2021-07-14: BSC – Cảnh báo giao dịch Flashloan

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x701a308fba23f9b328d2cdb6c7b245f6c3063a510e0d5bc21d2477c9084f93e0

2021-06-29: BSC – Có vẻ MERL bị tấn công

Chi tiết trên Twitter của PeckShield. Đó là một lỗi logic trong MerlinStrategyAlpacaBNB, đã không tính toán đúng lợi nhuận xứng đáng.

2021-06-23: BSC – Cảnh báo giao dịch Flashloan

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x153eeae811a9acedad4dc76492316d5503a02ad8a324563a50b7118b4f574469

2021-06-10: BSC – Cảnh báo giao dịch Flashloan

Chi tiết trên Twitter của PeckShield. Giao dịch: 0x7c3b7f082a5c92b03a878ff5d7c7e645ce3bcd37901808b936b318c4f3cc3880

2021-05-22: Nền tảng Bogged Finance bị tấn công mất $3.6M

Chi tiết phân tích cuộc tấn công xem tại: Bogged Finance Incident: Root Cause Analysis. Giao dịch: 0xa9860033322aefa39538db51a1ed47cfae7e4b161254d53dbf735f1f16502710

Sự cố này là do một lỗi trong hợp đồng mã thông báo BOG được thiết kế để giảm phát bằng cách tính phí 5% số tiền đã chuyển. Cụ thể, trong số 5% phí, 1% được đốt và 4% được lấy làm phí cho lợi nhuận đặt cược. Tuy nhiên, việc thực hiện hợp đồng mã thông báo chỉ tính phí 1% trên số tiền được chuyển nhưng vẫn tăng 4% dưới dạng lợi nhuận đặt cược. Do đó, kẻ tấn công có thể tận dụng các flashloans để tăng đáng kể số tiền đặt cược và liên tục thực hiện tự chuyển tiền để yêu cầu lợi nhuận đặt cược tăng cao. Sau đó, kẻ tấn công ngay lập tức bán BOG thổi phồng với giá khoảng 3,6 triệu đô la WBNB.

2021-05-01: BSC – Spartan bị tấn công mất hơn $30M

Chi tiết phân tích cuộc tấn công xem tại: The Spartan Incident: Root Cause Analysis. Giao dịch: 0xb64ae25b0d836c25d115a9368319902c972a0215bd108ae17b1b9617dfb93af8

Sự cố này là do một logic sai sót trong việc tính toán tỷ lệ thanh khoản khi mã thông báo được đốt để rút các tài sản cơ bản, xem hàm calcLiquidityShare(). Đặc biệt, vụ hack cụ thể làm tăng số dư tài sản của nhóm trước khi đốt cùng một lượng mã thông báo của nhóm để yêu cầu một lượng lớn tài sản cơ bản không cần thiết.

Có thể bạn quan tâm:

Bài viết này có hữu ích với bạn?

Kích vào một biểu tượng ngôi sao để đánh giá bài viết!

Xếp hạng trung bình 5 / 5. Số phiếu: 6

Bài viết chưa có đánh giá! Hãy là người đầu tiên đánh giá bài viết này.

Trả lời

Giao diện bởi Anders Norén