亚博手机版:PeckShield:bZx协议再遭黑客“二连击”背后的技术命门

亚博手机版:PeckShield:bZx协议再遭黑客“二连击”背后的技术命门

本文摘要:PeckShield团队在上一篇文章《PeckShield:软核技术解析,bZx协议遭到黑客漏洞反击始末》中分析了bZx于02月15日被黑客攻击。

亚博手机版

PeckShield团队在上一篇文章《PeckShield:软核技术解析,bZx协议遭到黑客漏洞反击始末》中分析了bZx于02月15日被黑客攻击。这是因为bZx合同判别抵押品的状态不完备。

02月18日,bZx再次遭遇了同样的反击。这次反击的技术原理和上次不同,这次黑客通过操作Oracle价格对bZx合同撒了谎。从反击的趋势来看,这次与上次正好忽略了,但整体套利手段完全一致,根本原因主要是平台之间的共享流动性太小,缺乏价格机制的设计。本文的想法是通过分析这个漏洞的一些反击细节,以期引起更直观地理解这次反击事件,更好地理解的讨论。

我们确信这些讨论对DeFi社区的完善和发展非常有益,特别是项目方面在开发下一代DeFi类产品时,相信有助于设计更安全、更可靠的流动性共享模型。脆弱性反击的详细情况是,该反击事件再次发生在北京时间2020-02-18 11:18:58 (区块高度#9504627 )。攻击者的交易信息可以通过etherscan检测。

这个反击过程分为以下五个步骤:第一步:闪存信用提供可用的资产bZx合同有flashBorrowToken ()模块,调用方可以从bZx平台借资产参加DeFi活动另外,调用方可以在租赁资产的同时登记资产的交接地址。这次攻击者在bZx平台上租赁了7,500eth,将攻击者的合同(此前部署)登记为资产受让人的地址,这是基本的贷款功能,这里不再赘述。

在该步骤的操作者之后,下表右图的系统资产如下:第2步:提升sUSD首先,今天攻击者的最优秀配角sUSD、sUSD是SUNTIX项目方面发售的平稳货币,货币价格长期持平1美元, 在第一步闪存贷得到ETH后,攻击者分成2批共计900 ETH在KyberNetwork DEX上换成了sUSD。其中首次用于540 ETH交换条件,(KyberNetwork内部搜索中获得KyberUniswap的价格已拟合)攻击者获得了92,419个sUSD。

第二次分为18次,每次用20 ETH交换条件(KyberNetwork搜索证明Kyber-sUSD价格合适),攻击者获得了63,584个sUSD,共计获得了156,003个sUSD。这两个步骤也是长时间的DEX货币互相交换的过程,在这两个发货工人之后,sUSD对ETH的价格疯狂到了0.00899,是市场价格的2.5倍。

这一步后,sUSD价格控制在1.5倍,攻击者手中的资产与KyberNetwork长时间互动,没有再次发生实质性反击。但是,由于KybrNetwork内部通过Uniswap完成了sUSD和ETH的切换,所以将Uniswap作为sUSD/ETH Oracle的其他平台(例如bZx )误认为现在的SSD价格确实这么低, 此时,系统的资产如下。第三步:我希望吸引更多的芯片攻击者,用synthetixexchangeetherforsynths ()模块将手中的6,000eth全部替换为sUSD。

Synthetix这边也不足的sUSD促成了这笔交易,只交换了其中的3,518个ETH,把剩下的2,482个ETH还给攻击者,攻击者获得了943,837个sUSD。迄今为止,攻击者手中已经享受到的sUSD总量为1,099,841张,占总发行量的19.7%。

本文关键词:亚博手机版怎么下载,亚博手机版

本文来源:亚博手机版怎么下载-www.flakesandpain.com

admin

网站地图xml地图