SlowMist publie une brève analyse de l'attaque contre le protocole BonqDAO

Points clés:

  • Comme le rapporte SlowMist, 946,000 695 ALBT ont été convertis en 558,000 ETH, tandis que 534,000 XNUMX BEUR ont été convertis en XNUMX XNUMX DAI.
  • 113 millions de WALBT ont été brûlés sur la chaîne Polygon et ALBT ont été retirés de la chaîne ETH, une partie de l'ALBT étant convertie en ETH via 0x.
L'équipe de sécurité de SlowMist a publié un résumé de l'attaque contre le projet BonqDAO. L'attaquant a exploité l'oracle pour citer les garanties requises, ce qui était la cause fondamentale de l'attaque.

Les attaquants ont amassé une quantité importante de jetons WALBT et BEUR (113 millions WALBT, 98.65 millions BEUR). Jusqu'à présent, 946,000 695 ALBT ont été convertis en 558,000 ETH, tandis que 534,000 XNUMX BEUR ont été convertis en XNUMX XNUMX DAI. Les pirates continuent de convertir ALBT en ETH, mais aucun fonds n'a été découvert comme étant transmis à des bourses ou à d'autres plateformes.

Premièrement, la source Oracle de la plate-forme BonqDAO est le rapport entre le prix de l'auto-alimentation TellorFlex et le prix Chainlink. L'une des principales limites de TellorFlex est que les journalistes doivent hypothéquer 10 TRB avant de publier des mises à jour de prix.. La fonction updateStakeAmount de TellorFlex peut être utilisée pour mettre à jour périodiquement le montant de TRB que le déclarant des prix doit hypothéquer en fonction du prix de la garantie.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Deuxièmement, parce que le montant de l'hypothèque TRB du contrat oracle TellorFlex était initialement fixé à 10 et n'a pas été modifié via la fonction updateStakeAmount, l'attaquant n'a qu'à hypothéquer 10 TRB pour devenir un rapporteur de prix et modifier le prix des jetons WALBT dans l'oracle en utilisant la fonction submitValue.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Puis, l'attaquant a modifié le prix et a utilisé la méthode createTrove du contrat Bonq pour créer un trésor pour le contrat d'attaque. La tâche principale du contrat Trove est d'enregistrer le statut de la garantie de l'utilisateur, l'état de sa dette, ses emprunts sur le marché, sa liquidation, etc.

Après quoi, le prix des jetons WALBT a été ajusté et augmenté immédiatement après que l'attaquant a terminé une opération hypothécaire dans le protocole, puis a appelé la fonction d'emprunt pour emprunter, ce qui a amené le protocole à créer une grande quantité de jetons BEUR pour l'attaquant.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Dans une autre transaction d'agression, l'attaquant a utilisé la même stratégie pour modifier le prix du WALBT et a ensuite liquidé d'autres utilisateurs du marché ayant un passif pour obtenir un nombre important de jetons WALBT.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Selon l'analyse SlowMist MistTrack, 113 millions de WALBT ont été brûlés sur la chaîne Polygon ainsi que ALBT a été retiré de la chaîne ETH, avec certains des ALBT étant converti en ETH via 0x.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Certain Les BEUR ont été convertis en USDC par l'attaquant via Uniswap puis croisé avec la chaîne ETH et converti en DAI.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Coincu auparavant rapporté le protocole de cryptage BonqDAO et AllianceBlock ont ​​subi une perte de 88 millions de dollars lors d'une attaque en raison d'une vulnérabilité dans le contrat intelligent BonqDAO.

Avertissement: Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Thane

Coincu Actualité

SlowMist publie une brève analyse de l'attaque contre le protocole BonqDAO

Points clés:

  • Comme le rapporte SlowMist, 946,000 695 ALBT ont été convertis en 558,000 ETH, tandis que 534,000 XNUMX BEUR ont été convertis en XNUMX XNUMX DAI.
  • 113 millions de WALBT ont été brûlés sur la chaîne Polygon et ALBT ont été retirés de la chaîne ETH, une partie de l'ALBT étant convertie en ETH via 0x.
L'équipe de sécurité de SlowMist a publié un résumé de l'attaque contre le projet BonqDAO. L'attaquant a exploité l'oracle pour citer les garanties requises, ce qui était la cause fondamentale de l'attaque.

Les attaquants ont amassé une quantité importante de jetons WALBT et BEUR (113 millions WALBT, 98.65 millions BEUR). Jusqu'à présent, 946,000 695 ALBT ont été convertis en 558,000 ETH, tandis que 534,000 XNUMX BEUR ont été convertis en XNUMX XNUMX DAI. Les pirates continuent de convertir ALBT en ETH, mais aucun fonds n'a été découvert comme étant transmis à des bourses ou à d'autres plateformes.

Premièrement, la source Oracle de la plate-forme BonqDAO est le rapport entre le prix de l'auto-alimentation TellorFlex et le prix Chainlink. L'une des principales limites de TellorFlex est que les journalistes doivent hypothéquer 10 TRB avant de publier des mises à jour de prix.. La fonction updateStakeAmount de TellorFlex peut être utilisée pour mettre à jour périodiquement le montant de TRB que le déclarant des prix doit hypothéquer en fonction du prix de la garantie.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Deuxièmement, parce que le montant de l'hypothèque TRB du contrat oracle TellorFlex était initialement fixé à 10 et n'a pas été modifié via la fonction updateStakeAmount, l'attaquant n'a qu'à hypothéquer 10 TRB pour devenir un rapporteur de prix et modifier le prix des jetons WALBT dans l'oracle en utilisant la fonction submitValue.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Puis, l'attaquant a modifié le prix et a utilisé la méthode createTrove du contrat Bonq pour créer un trésor pour le contrat d'attaque. La tâche principale du contrat Trove est d'enregistrer le statut de la garantie de l'utilisateur, l'état de sa dette, ses emprunts sur le marché, sa liquidation, etc.

Après quoi, le prix des jetons WALBT a été ajusté et augmenté immédiatement après que l'attaquant a terminé une opération hypothécaire dans le protocole, puis a appelé la fonction d'emprunt pour emprunter, ce qui a amené le protocole à créer une grande quantité de jetons BEUR pour l'attaquant.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Dans une autre transaction d'agression, l'attaquant a utilisé la même stratégie pour modifier le prix du WALBT et a ensuite liquidé d'autres utilisateurs du marché ayant un passif pour obtenir un nombre important de jetons WALBT.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Selon l'analyse SlowMist MistTrack, 113 millions de WALBT ont été brûlés sur la chaîne Polygon ainsi que ALBT a été retiré de la chaîne ETH, avec certains des ALBT étant converti en ETH via 0x.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Certain Les BEUR ont été convertis en USDC par l'attaquant via Uniswap puis croisé avec la chaîne ETH et converti en DAI.

SlowMist publie une brève analyse de l'attaque contre le projet BonqDAO

Coincu auparavant rapporté le protocole de cryptage BonqDAO et AllianceBlock ont ​​subi une perte de 88 millions de dollars lors d'une attaque en raison d'une vulnérabilité dans le contrat intelligent BonqDAO.

Avertissement: Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Thane

Coincu Actualité

Visité 34 fois, 1 visite(s) aujourd'hui