1. 首页 >  币资讯

BonqDAO攻击复盘:价格操纵&PoC复现

BonqDAO 遭遇价格操纵攻击事件复盘

这几天,加密货币圈子里发生了一件让人唏嘘的事情:BonqDAO 协议在 Polygon 链上遭受了价格操纵攻击,损失惨重,价值高达数百万。作为一名区块链安全爱好者,我**时间关注了这起事件,并仔细研究了相关的技术细节。今天,就和大家聊聊这起攻击事件的来龙去脉,以及我们能从中吸取的教训。

事件回顾

根据链上监控显示,攻击发生在 2023 年 2 月 1 日,攻击者通过价格操纵,窃取了大量的 WALBT 和 BEUR **,总价值高达 8800 万美元。

攻击者地址:0xcAcf2D28B2A5309e099f0C6e8C60Ec3dDf656642

攻击者合约:0xED596991ac5F1Aa1858Da66c67f7CFA76e54B5f1

攻击交易:0x31957ecc43774d19f54d9968e95c69c882468b46860f921668f2c55fadd51b19;0xa02d0c3d16d6ee0e0b6a42c3cc91997c2b40c87d777136dedebe8ee0f47f32b1

攻击分析

攻击者非常狡猾,在发动攻击前,先进行了小额测试,确认提币功能正常。随后,向攻击合约转入少量的 TRB 和 WALBT,为后续攻击做准备。

攻击的核心在于操纵了 TellorFlex 合约的价格。攻击者通过质押存款,获得了更新价格的权限,并将价格修改为一个极高的数值。这样一来,当攻击者调用 borrow 方法借款时,由于获取的价格被篡改,导致其可以成功借出大量资金。

关键问题在于 TellorFlex 合约的 submitValue 函数,该函数允许用户提交价格,只要用户质押了资产。攻击者通过抵押少量的 TRB,获得了报价的权限,并利用该权限篡改了价格。

漏洞核心

漏洞的核心在于 TellorFlex 合约的设计缺陷,它允许用户通过质押来获得报价权限,而没有对报价的合理性进行有效的验证。这使得攻击者可以利用该漏洞,篡改价格,从而进行价格操纵攻击。

攻击复现

攻击者通过抵押少量 TRB,获得了 12 小时报价一次的机会,并通过 TellorFlex.submitValue 函数进行了报价,将价格修改为一个极高的数值。

总结与启示

这起 BonqDAO 攻击事件给我们敲响了警钟。在区块链世界里,安全无小事,**一个微小的漏洞,都可能导致巨大的损失。

严格把控**价格: 项目方需要对**价格进行严格把控,确保价格的合理性和准确性。

多种喂价机制: 当使用多种喂价机制时,需要考虑价格计算的合理程度,以及喂价是否存在被控制的风险。

安全审计: 合约上线前,需要进行多家安全审计,保障合约风险尽可能被**在链下。

作为区块链安全从业者,我们将继续努力,为 Web3 生态安全保驾护航。

EXP 源码链接:https://git**.com/numencyber/SmartContractHack_PoC/blob/main/BonqDAO_exp.sol

(文章内容来源于网络信息,不构成**投资建议,请谨慎参考。)