比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

  • 2023年7月10日,Conic Finance ETH Omnipool因存在只读重入攻击漏洞,导致损失326万美元。
  • 攻击者(0x8D67db0b205E32A5Dd96145F022Fa18Aae7DC8Aa)从Conic ETH Pool提取1,724枚ETH,并转移至地址0x3d32C5a2E592c7B17e16bdDc87EAb75f33ae3010。
  • 漏洞根本原因是攻击者通过只读重入漏洞操纵价格,从而窃取大量ETH。
  • 事件影响:
    • 平台资产被盗,其他用户资产可能受影响,尤其是存入大量资产的用户。
    • 严重损害平台声誉及用户信任,可能导致用户流失和市场信心下降。
  • 安全建议:
    • 使用最新安全标准(如Solidity 0.9+)。
    • 限制合约调用深度,检查外部合约调用及状态变量更新。
    • 采用锁定机制,限制资金访问,并定期审查代码。
  • 后续调查由bitjungle团队跟进,将为受影响用户提供支持。
总结

涉案资金流向

截止到 2023年7月22日,攻击者(0x8D67db0b205E32A5Dd96145F022Fa18Aae7DC8Aa)从Conic ETH Pool上提取1,724枚ETH,随后转移到了0x3d32C5a2E592c7B17e16bdDc87EAb75f33ae3010。资产目前在0x3d32C5a2E592c7B17e16bdDc87EAb75f33ae3010停留。

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

被攻击原因分析

攻击者(0x8D67db0b205E32A5Dd96145F022Fa18Aae7DC8Aa)从Conic ETH Pool上提取1,724枚ETH。https://etherscan.io/tx/0x8b74995d1d61d3d7547575649136b8765acb22882960f0636941c44ec7bbe146

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

https://etherscan.io/address/0x8D67db0b205E32A5Dd96145F022Fa18Aae7DC8Aa

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

随后转移到了0x3d32C5a2E592c7B17e16bdDc87EAb75f33ae3010。https://etherscan.io/tx/0x388a60c2958cd6dd5f8b9efe8163938700fcdc4ac40b8e70d07d27163b07acf3

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

资产目前在0x3d32C5a2E592c7B17e16bdDc87EAb75f33ae3010停留。https://etherscan.io/address/0x3d32c5a2e592c7b17e16bddc87eab75f33ae3010

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

结合其交易记录,并分析合约

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

比特丛林:Conic Finance ETH Omnipool因遭只读重入攻击,已造成损失326万美元

通过分析可以发现这个漏洞的根本原因是存在只读重入攻击。攻击者可在交易时通过只读重入漏洞去操纵价格,进而窃取大量的ETH。

本次安全事件造成的影响

首先,该平台上的资产被盗,意味着使用该平台的其他用户的资产也可能会受到影响。这对于那些在Conic Finance上存入大量资产的用户来说影响尤为严重。其次,这起事件不仅严重影响该平台声誉,而且严重影响用户对该平台的信任,尤其是那些在去中心化金融(DeFi)协议中积极参与的用户。由于DeFi协议依赖于用户对平台的信任和参与,这起事件可能会导致用户流失,以及对市场信心的下降。为了避免类似的风险,建议其他用户采取以下措施:
  • 用户需要谨慎地选择参与DeFi协议,并需要了解他们在协议中所面临的风险。
  • 用户应该了解DeFi协议的安全性及其背后的技术逻辑,以便更好地评估它们的风险和回报。
  • 用户应当通过查看协议的审计报告,了解协议的安全状况。
  • 用户还可以选择使用第三方保险或保障机构,以降低风险和保护自己的资产。
同时,最近发生的两起安全事件都是由于重入攻击导致的。为了避免类似事件再次发生,我们建议项目方采取以下措施:
  • 使用最新的安全标准:采用最新的安全标准,例如Solidity 0.9及以上版本,有助于降低重入攻击的风险。
  • 限制合约的调用深度:限制合约的调用深度可以防止攻击者利用递归调用实施重入攻击。
  • 检查外部合约调用:在调用外部合约之前,需要仔细检查合约的安全性,确保其不存在漏洞或受到攻击者的控制。
  • 检查合约的状态变量:在使用状态变量时,需要确保在调用外部合约之后进行正确的更新,以避免攻击者利用未更新的状态变量进行攻击。
  • 使用锁定机制:在合约中使用锁定机制可以防止重入攻击和其他并发问题。
  • 限制资金的访问:在合约中限制对资金的访问,可以减少攻击者进行重入攻击的机会。
  • 定期审查代码:定期审查代码可以帮助发现潜在的漏洞和安全问题,并及时修复它们。
后续的调查正在进行中,bitjungle将密切关注,并向受影响的用户提供进一步支持和帮助。
分享至:

作者:Bit Jungle比特丛林

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:Bit Jungle比特丛林如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
1小时前
4小时前
5小时前
5小时前
6小时前
9小时前

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读