小浣熊下载站:值得大家信赖的下载站!

所在位置:首页 > 新闻资讯 > BurgerSwap遭遇闪电贷攻击事件深度解析与安全建议

BurgerSwap遭遇闪电贷攻击事件深度解析与安全建议

发布时间:2024-03-16 04:16:16来源:小浣熊下载站作者:


BurgerSwap遭遇闪电贷攻击事件深度解析与安全建议

【事件背景】


BurgerSwap,一个运行在币安智能链上的治理激励型自动做市商(AMM),其原生的BURGER代币遵循BEP-20标准,用户通过提供流动性可获得BURGER奖励。然而,在2021年5月28日北京时间,BurgerSwap官方紧急发布推文,宣称平台遭受闪电贷攻击,已暂停Swap和BURGER功能。零时科技区块链安全情报平台实时监控并迅速响应,其安全团队对该重大安全事件进行了详尽复盘分析。

【事件分析】


攻击信息概览


经过初步追踪,以下为关键攻击信息:


攻击者钱包地址:https://bscscan.com/address/0x6c9f2b95ca3432e5ec5bcd9c19de0636a23a4994


攻击者合约地址:https://bscscan.com/address/0xae0f538409063e66ff0e382113cb1a051fc069cd


首笔攻击交易:https://bscscan.com/tx/0xac8a739c1f668b13d065d56a03c37a686e0aa1c9339e79fcbc5a2d0a6311e333


DemaxPlatform合约地址:https://bscscan.com/address/0xbf6527834dbb89cdc97a79fcd62e6c08b19f8ec0#code


DemaxPair合约地址:https://bscscan.com/address/0x7ac55ac530f2c29659573bde0700c6758d69e677#code



步步为营的攻击过程


接下来,我们将逐笔解析攻击者的交易,让读者更直观地了解这场“空手套白狼”的全过程。上图所示的13笔交易中,尽管2和3模块中的交易内容大同小异,只是盗取的代币不同,我们先深入剖析第一笔交易,随后逐步截图详解:


第一步:攻击者利用闪电贷借得6047枚BNB。


第二步:紧接着,攻击者在BurgerSwap上用这6028枚BNB换取了92677枚Burger代币。


第三步:此处是此次闪电贷攻击的关键环节。攻击者施展“乾坤挪移”,通过自己铸造的100枚代币和45452枚Burger添加流动性,然后巧妙地使用自身代币兑换到4478枚BNB,并再次用这45452枚Burger成功兑换了4478枚BNB。此刻,攻击者已净赚2931枚BNB(相较于最初的6047枚借款)。


第四步:攻击者进一步以491枚BNB换取了高达108791枚Burger代币,从而控制市场价格,实现少量BNB换取大量Burger的目的。


第五步:4.攻击者归还闪电贷所借的6047枚BNB。



此后,攻击者如法炮制,在另外12笔交易中同样获取了多种代币,包括但不限于4400枚WBNB、2.2万枚BUSD、2.5ETH、140万枚USDT、43.2万枚BURGER、14.2万枚xBURGER以及9.5万枚ROCKS,总价值超过700万美元。

攻击成功的背后原因


为何能通过看似简单的几步操作就获取如此大量的代币呢?谜底隐藏在第三步的两次兑换之中。实际上,触发此现象的是DemaxPlatform合约中的SwapToken事件。深究该合约代码逻辑,发现最初调用的方法为swapExactTokensForTokens。但蹊跷的是,两次兑换数额相同且均能顺利完成,而在Uniswap等平台中,按照恒定乘积K值的逻辑判断,第二次兑换应无法达成。我们继续追踪_swap方法:

在_swap方法中,实际执行兑换的是DemaxPair合约中的swap方法。进一步探究发现,虽然DemaxPair合约的swap方法与Uniswap相似,但它在正常兑换后并未进行恒定乘积K值检查,这就导致攻击者能够在一个交易中连续两次调用swapExactTokensForTokens进而调用swap方法完成兑换,最终获利颇丰。

【小编建议与安全建议】


面对此类闪电贷攻击频发的现象,BurgerSwap官方已经重新开放了Swap和Liquidity服务,并提出了补偿计划以减轻受影响用户的损失。透过此次攻击事件,我们可以得出结论:攻击者正是利用了合约代码中恒定乘积K值检查的漏洞,结合多次闪电贷操作,才得以窃取大量代币。

针对DeFi项目的安全防护,零时科技安全团队给出了如下建议:


对于合约代码安全,务必采取多家安全审计公司联合审计的方式确保无虞。


对LP价格计算及铸币奖励相关的代码块,要基于严谨的业务逻辑进行严格审核和演算,防止参数被恶意操控引发的大规模铸币问题。


选用信誉良好、安全性高的预言机服务,例如Chainlink的去中心化预言机或是Alpha homera采用的预言机。


对敏感度较高的代码部分,应及时跟进更新和完善,确保安全防御与时俱进。


BURGER币
  • 热门资讯
  • 最新资讯
  • 手游排行榜
  • 手游新品榜