PancakeHunny攻击事件分析

摘要:10月20日晚 , BSC链上的DeFi协议PancakeHunny的WBNB/TUSD池遭遇闪电贷攻击 , HUNNY代币价格闪崩 。
前言
北京时间10月20日晚 , 知道创宇区块链安全实验室监测到BSC链上的DeFi协议PancakeHunny的WBNB/TUSD池遭遇闪电贷攻击 , HUNNY代币价格闪崩 。 实验室第一时间跟踪本次事件并分析 。
PancakeHunny攻击事件分析
文章图片
PancakeHunny攻击事件分析】分析
PancakeHunny攻击事件分析
文章图片
攻击者信息
攻击者:0x731821D13414487ea46f1b485cFB267019917689
攻击合约:0xa5312796DC20ADd51E41a4034bF1Ed481b708e71
第一次攻击tx:0x1b698231965b72f64d55c561634600b087154f71bc73fc775622a45112a94a77
被攻击池信息
VaultStrategyAlpacaRabbit:0x27d4cA4bB855e435959295ec273FA16FE8CaEa14
VaultStrategyAlpacaRabbit(proxy):0xef43313e8218f25Fe63D5ae76D98182D7A4797CC
攻击流程
攻击者从CreamFinance通过闪电贷获得53.25BTC用53.25BTC从Venus借出2717107TUSD在PancakeSwap上 , 用TUSD兑换BNB , 抬高BNB价格使用50个不同的钱包地址将38250TUSD存入HUNNYTUSDVault合约赎回2842.16TUSD , 并铸造12020.40HUNNY代币以7.78WBNB的价格卖出HUNNY代币50个钱包重复26次以上步骤细节
VaultStrategyAlpacaRabbit合约池的_harvest函数中 , 资产的兑换路由为ALPACA=>WBNB=>TUSD , 而WBNB/TUSD池中流动性较低 , 易被操纵 。
PancakeHunny攻击事件分析
文章图片
在巨额兑换后 , 抬高了WBNB对TUSD的价格 , 攻击者调用harvest函数后 , Vault合约的TUSD利润剧增 , 随后调用getReward函数 , 通过30%的performanceFee手续费铸造HUNNY代币 , 只要铸造出的HUNNY代币价值超过30%的performanceFee手续费 , 就有利可图 。
PancakeHunny攻击事件分析
文章图片
目前 , PancakeHunny官方已采取紧急措施 , 暂停了TUSDVault合约的铸币 。
PancakeHunny攻击事件分析
文章图片
总结
此次PancakeHunny遭遇的闪电贷攻击的本质原因在于底层资产兑换过程的价格易被操控 , 未做全面考虑和防护 , 从而使得攻击者通过巨额资金操纵某一交易对价格进行攻击套利 。
近期 , 各类合约漏洞安全事件频发 , 合约审计、风控措施、应急计划等都有必要切实落实 。
作者:创宇区块链安全实验室;来自链得得内容开放平台“得得号” , 本文仅代表作者观点 , 不代表链得得官方立场凡“得得号”文章 , 原创性和内容的真实性由投稿人保证 , 如果稿件因抄袭、作假等行为导致的法律后果 , 由投稿人本人负责得得号平台发布文章 , 如有侵权、违规及其他不当言论内容 , 请广大读者监督 , 一经证实 , 平台会立即下线 。 如遇文章内容问题 , 请联系微信:chaindd123 。
链得得仅提供相关信息展示 , 不构成任何投资建议