零时科技 || IonicMoney 攻击事件分析

  • 事件概述:Mode Chain 上的 DeFi 项目 Ionic Money 遭受攻击,损失约 850 万美元,攻击者通过伪造 LBTC 代币并抵押借贷掏空资金池。
  • 攻击手法
    • 攻击者利用 LBTC 合约中未设置的 Bascule(链上验证模块),随意铸造大量 fake LBTC。
    • 将伪造的 LBTC 抵押至 Ionic Money 借贷池,借出所有真实资产。
  • 漏洞根源:Ionic Money 未验证借贷池中 LBTC 是否为官方合约,导致接受伪造代币作为抵押品。
  • 安全建议
    • 项目方需严格验证资产合约的官方性。
    • 经济模型与代码逻辑应多方审计,上线前交叉检查关键参数。
总结

背景介绍

近期,我们检测到 Mode Chain 上针对Ionic Money的一系列攻击:

https://explorer.mode.network/tx/0x37e53b15cb7f298bd8c45fcbbd914ba90feb3946f5511fc55bc986b7472956df

Ionic Money 是一个 compound fork 的 DeFi 项目,其在 Base 、 Optimism 、 Bob 、 Fraxtal 、Lisk 、 Mode 上均提供服务。本次是在 Mode Chain 上遭受攻击者攻击,本次攻击共损失约 8.5 MUSD 。

攻击及事件分析

首先,攻击者通过 mint 使用 60 LBTC 兑换了 undelying assets , 300 ionLBTC 。

零时科技 || IonicMoney 攻击事件分析

但是,当我们看攻击者 60 LBTC 来源时发现这 60 LBTC 是攻击者自己 mint 的,攻击者在发起攻击前,通过 mint 获得了 250 LBTC 。

零时科技 || IonicMoney 攻击事件分析

随后,我们查看了 LBTC 的合约,发现合约中的 Bascule 为:

0x0000000000000000000000000000000000000000 。

零时科技 || IonicMoney 攻击事件分析

在LBTC的实现中 mint 需要通过 Bascule 的验证,

零时科技 || IonicMoney 攻击事件分析

其中, _confirmDeposit 的实现如下:

零时科技 || IonicMoney 攻击事件分析

LBTC 官方文档中对 Bascule 的介绍如下,其主要功能为一个 on-chain 的合约和 off-chain 的系统,防止攻击者进行攻击。

零时科技 || IonicMoney 攻击事件分析

因为,此 LBTC 的 Bascule 没有对应的合约,所以攻击者可以任意 mint 。随后,攻击者通过mint 的 LBTC 抵押到 IonicMoney 中,提取了所有池子的资金完成攻击。所以,造成此次攻击的根本原因是 IonicMoney 在创建借贷池时没有验证 LBTC 是否是官方创建的合约,导致借贷池的 unlying assets 为 fake token ,攻击者随意 mint 后通过 borrow 掏空所有资金。

零时科技 || IonicMoney 攻击事件分析

总结

本次漏洞成因主要是因为 IonicMoney 项目方在创建借贷池时没有验证资产对应的合约是否是官方部署的,导致借贷池的 undelying asset 为 fake token 。建议项目方在设计经济模型、价格计算机制和代码运行逻辑时要多方验证,合约上线前审计时尽量选择多个审计公司交叉审计,最后在上线前部署时检查对应的 token 是否是官方部署的。

分享至:

作者:零时科技

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:零时科技如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
13小时前
2025-12-07 10:07
2025-12-07 06:24
2025-12-06 09:12
2025-12-06 08:03
2025-12-06 00:28

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读