慢霧發布BonqDAO項目攻擊事件簡析

PANews 2月2日消息,慢霧安全團隊發布了BonqDAO項目攻擊事件簡析,此次攻擊的根本原因在於攻擊者利用預言機報價所需抵押物的成本遠低於攻擊獲得利潤從而通過惡意提交錯誤的價格操控市場並清算其他用戶。攻擊者獲得了大量的WALBT和BEUR代幣(1.13億WALBT,9865萬BEUR)。截止目前,94.6萬ALBT已被兌換為695ETH,55.8萬BEUR已被兌換為53.4萬DAI。黑客仍在持續兌換ALBT為ETH,暫未發現資金轉移到交易所等平台。

具體分析如下:1. BonqDAO平台採用的預言機來源是TellorFlex自餵價與Chainlink價格的比值,TellorFlex價格更新的一個主要限制是需要價格報告者先抵押10個TRB才可以進行價格提交更新。而在TellorFlex中可以通過updateStakeAmount函數根據抵押物的價格進行週期性的更新價格報告者所需抵押的TRB數量。 2. 由於TellorFlex預言機合約的TRB抵押數額一開始就被設置成10個,且之後沒有通過updateStakeAmount函數進行更新,導致攻擊者只需要抵押10個TRB後就能成為價格報告者並通過調用submitValue函數修改預言機中WALBT代幣的價格。 3. 攻擊者對價格進行修改後調用了Bonq合約的createTrove函數為攻擊合約創建了trove,該trove合約的功能主要是記錄用戶抵押物狀態、負債狀態、從市場上借款、清算等。 4. 緊跟著攻擊者在協議裡進行抵押操作,接著調用borrow函數進行借款,由於WALBT代幣的價格被修改而拉高,導致協議給攻擊者鑄造了大量BEUR代幣。 5. 在另一筆攻擊交易中,攻擊者利用上述方法修改了WALBT的價格,然後清算了市場上其他存在負債的用戶以此獲得大量的WALBT代幣。 6. 根據慢霧MistTrack分析,1.13 億WALBT已在Polygon鏈burn並從ETH鏈提款ALBT,後部分ALBT通過0x兌換為ETH;部分BEUR已被攻擊者通過Uniswap兌換為USDC後通過Multichain跨鏈到ETH鏈並兌換為DAI。

此前今日早些時候消息, BonqDAO和AllianceBlock在攻擊事件中損失8800萬美元

分享至:

作者:PA一线

本內容只為提供市場資訊,不構成投資建議。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
2025-12-25 00:00
2025-12-24 10:14
2025-12-24 10:00
2025-12-23 05:00
2025-12-23 02:00
2025-12-21 07:58

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读