MerlinLabs遭攻击会是一起内部作案吗?

  • 6月28日,收益聚合器Merlin Lab因合约逻辑漏洞遭黑客攻击,漏洞导致合约误将转账BNB识别为挖矿收益,并增发超额MERL代币作为奖励,攻击者获利30万美元。

  • MERL代币价格短时暴跌50%以上(从$16.23跌至$6.09),但官网显示价格波动异常平缓。

  • 攻击手法显示内幕操作嫌疑:存在漏洞的测试合约未公开且仅攻击者EOA账户可操作,实施攻击需精确掌握未公开的合约部署信息。

  • 安全公司PeckShield还原攻击流程:攻击者通过重复转入BNB触发漏洞,策略合约错误计算收益并超额铸造MERL。

  • 事件暴露DeFi行业内部风险:近期多起安全事件涉及潜在内部人员勾结,匿名性加剧追踪难度,但本次攻击因操作针对性较强可能缩小嫌疑人范围。

  • 行业反思:未完成审计的合约提前部署至主网测试存在重大安全隐患,开发者竞争压力与内部腐败成为DeFi安全新威胁。

总结

6 月 28 日,收益聚合器 Merlin Lab 遭到黑客攻击。

PeckShield「派盾」安全人员定位发现,收益聚合器 Merlin Lab 遭到黑客攻击源于 MerlinStrategyAlpacaBNB 中存在的逻辑漏洞,合约误将收益者转账的 BNB 作为挖矿收益,使得合约增发更多的 MERL 作为奖励。

MERL 短时腰斩,从 $16.23 跌至 $6.09。

但 Merlin Labs 官网上显示的 MERL 波动不大。

这是一场协议与攻击者之间的博弈。与 Alpaca Finance 相关的单一资产机枪池今早刚刚上线 Merlin Labs 主网做测试,存在漏洞的合约尚未公布,也未提供给用户。当前存在漏洞的合约上显示的唯一账户是攻击者的 EOA,这会是一起明目张胆的内部作案吗?

如果合约还没有准备好,那为什么要急着部署在自己的主网上呢?

PeckShield「派盾」简述攻击过程:

攻击者先将 0.1 WBNB 放入机枪池;

紧接着攻击者又向合约中转入 546.71 BNB,使得合约认为收到 546.71 BNB;

当 strategy 计算收益时,合约误将收益者转账的 BNB 作为挖矿收益,使得合约增发更多的 $MERL 作为奖励。经过重复操作,攻击者获利 30 万美元。

上述时间线表明,实施这一攻击需要内幕信息,由于合约的部署、上线、审计经手多人,因此内幕人士有多个可能。

这不是第一起存在内部作案疑云的安全事件。匿名的黑客时代还将持续多久?

由于潜在的攻击者有迹可循,因此更容易排除和追踪潜在的名单,在这种情况下,可搜索的范围甚至比平常更小。

DeFi 还在持续发展中,近几个月我们看到增长率在变缓,开发人员陷入了更激烈竞争,而腐败的内部人员则帮助攻击者在台面下获益。

匿名斗篷的魔法还能维持多长时间?


分享至:

作者:PeckShield

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:PeckShield如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2021-07-01 06:54
2021-07-01 06:37
2021-07-01 05:56
2021-07-01 05:55
2021-07-01 05:52
2021-07-01 05:46

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读