Duang~Shark闪跌99%!Fork了Bunny的代码还Fork了它的攻击

  • AutoShark Finance(Fork自PancakeBunny的DeFi协议)于5月24日遭遇闪电贷攻击,其代币SHARK价格瞬间暴跌99%,攻击手法与此前PancakeBunny事件高度相似。
  • 攻击者通过闪电贷借入10万BNB,操纵流动性池中LP代币价值,非法获取1亿SHARK奖励后套现,并通过跨链桥转移资产。
  • 尽管AutoShark声称已完成多次代码审计并强调安全性,但未规避同类协议漏洞,暴露了DeFi领域“复制代码即复制风险”的问题。
  • 安全机构PeckShield警告,攻击者常利用已知漏洞针对同源协议,呼吁开发者需动态审查代码,投资者应警惕同类协议风险并避免盲目抄底暴跌代币。
  • 事件反映部分DeFi项目对安全整改流于表面,需建立持续审计、漏洞响应及跨协议联防机制。
总结

这一周,遭到闪电贷攻击的 DeFi 协议的币价,就像 5 月的天气--说崩就崩。在眼下,频繁的闪电贷攻击再次上演,一周接连几个协议的代币价格险些归零,涉及到的损失金额数百上千万,DeFi 协议开发者真的在频遭攻击后提升对代码安全的重视了吗?

北京时间 5 月 24 日,PeckShield 「派盾」预警显示,Fork 收益聚合器 PancakeBunny 的 DeFi 协议 AutoShark Finance 遭到闪电贷攻击,受攻击事件的影响,Shark 的价格闪崩,跌幅短时达到 99%。

PeckShield 「派盾」第一时间追踪并分析发现,此次攻击手法与 5 天前遭到闪电贷攻击的 PancakeBunny 的攻击手段相似。

据 AutoShark Finance 介绍,它基于 BSC 链上 交易量 Top 3  的去中心化交易所 PantherSwap,而非 PancakeSwap,这使得它幸免于 PancakeBunny 的攻击。

用户可在 PantherSwap 上做市,获取的 LP 代币凭证,可以放入 AutoShark Finance 中产生复利收益。不幸的是,它没有逃过 Fork PancakeBunny 代码带来的同源漏洞攻击。

PeckShield 「派盾」简述攻击过程:

攻击者从 PancakeSwap 借出 10 万 BNB 的闪电贷,并将其中 5 万 BNB 兑换为 SHARK token,将剩余的 5 万 BNB 和兑换的 SHARK token 存入 PantherSwap 中增加流动性,获得对应的 LP Token;调用 getReward() 函数,流动性大量注入,抬高了 LP token 的价值,攻击者获得奖励 1 亿 SHARK 的奖励,攻击者抽离流动性后返还借出的闪电贷,完成攻击。随后,攻击者通过 Nerve(Angswap)跨链桥将它们分批次转换为 ETH,PeckShield「派盾」旗下的反洗钱态势感知系统 CoinHolmes 将持续监控转移的资产动态。

在 PancakeBunny 遭到闪电贷攻击后,AutoShark Finance 曾发文分析 PancakeBunny 的攻击原理,并强调了他们对安全的重视度:“我们共做了 4 次代码审计,其中 2 次正在进行中。”

同类 DeFi 协议被攻击后,协议开发者有没有真的及时检查自己的合约是否也存在类似的漏洞?是否提升了对于协议安全的重视度?从 AutoShark Finance 被攻击的事件来看,似乎还远远不够。

PeckShield 「派盾」相关安全负责人表示:“从已知的漏洞下手是攻击者在尚在发展的 DeFi 领域常用的觅食方法,对于 DeFi 协议安全的重视,不是嘴上说说而已,而是要做到吾日三省代码:协议上线前有没有做静态审计?其他协议遭到攻击后,有没有自查代码,检查是否出现类似漏洞?交互的协议有没有安全风险?”

此外,PeckShield 「派盾」提示投资者,在某一 DeFi 协议遭到攻击后,需加强对同类协议的关注,避免同源风险,当遭到攻击后其币价发生暴跌时,建议投资者不要轻易去抢反弹。

分享至:

作者:PeckShield

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:PeckShield如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2021-05-26 04:51
2021-05-26 04:40
2021-05-26 04:33
2021-05-26 04:23
2021-05-26 04:15
2021-05-26 03:45

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读