Lỗ hổng Token iVest: Kẻ tấn công đã thao túng giá bằng cách sử dụng tính năng quyên góp như thế nào

Bài viết này được dịch máy
Xem bản gốc

iVest , một dự án trên Binance Smart Chuỗi, đã bị khai thác vào ngày 12 tháng 8 năm 2024, gây ra thiệt hại ước tính khoảng 172.000 đô la tại thời điểm viết bài. Sự cố này làm nổi bật các lỗ hổng trong chức năng chuyển tiền tùy chỉnh của ERC20 được sử dụng để cung cấp các tính năng bổ sung như thuếquyên góp .

Tổng quan

Kẻ tấn công:

https://bscscan.com/address/0x4645863205b47a0A3344684489e8c446a437D66C

Hợp đồng dễ bị tổn thương:

https://bscscan.com/address/0x786fcf76dc44b29845f284b81f5680b6c47302c6

Tấn công giao dịch: https://bscscan.com/tx/0x12f27e81e54684146ec50973ea94881c535887c2e2f30911b3402a55d67d121d

Phân tích khai thác

Cuộc tấn công tập trung vào hàm __MakeDonation , được gọi khi chuyển token iVest . Hàm này sẽ đốt hoặc tặng thêm token từ người gửi trong một số trường hợp. Việc khấu trừ nhiều token hơn số tiền gửi từ người gửi sẽ gây ra các vấn đề nghiêm trọng trong nhóm hoán đổi vì kẻ tấn công có thể sử dụng nó để giảm số lượng token trong nhóm, thay đổi tỷ lệ k và cho phép thao túng giá.

Kẻ tấn công đầu tiên cho vay nhanh WBNB và hoán đổi nó lấy token iVest . Sau đó, chúng chuyển một lượng token iVest vào cặp WBNB / iVestskim (chuyển token ra để buộc số dư khớp với dự trữ) các token đến address(0) , kích hoạt __MakeDonation để đốt nhiều token hơn từ dự trữ của nhóm. Tiếp theo là thực hiện đồng bộ hóa để thao túng tỷ lệ k . Giá của Token iVest hiện cao hơn nhiều so với lúc đầu, cho phép kẻ tấn công hoán đổi các token iVest còn lại trở lại WBNB và hưởng lợi từ mức giá tăng.

Bài học rút ra

Hợp đồng ERC20 cực kỳ quan trọng vì nó quản lý tất cả các quỹ trong hệ sinh thái. Do đó, các nhà phát triển phải hết sức thận trọng khi tạo một hợp đồng. Tránh tùy chỉnh logic trong hợp đồng ERC20 bất cứ khi nào có thể. Bất kỳ logic tùy chỉnh nào cho hàm chuyển nhượng đều phải được xử lý hết sức thận trọng khi thực hiện hoán đổi giữa các token trong nhóm Nhà tạo lậo trị trường tự động (AMM) .

Kiểm định bảo mật được khuyến nghị mạnh mẽ, cho dù đó là hợp đồng ERC20 đơn giản với một số thay đổi nhỏ hay giao thức DeFi phức tạp với hàng trăm nghìn dòng mã.

Khu vực:
Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận