根据 NUMEN 链上监控显示,May-28-2023 12:24:52 AM +UTC, Arbitrum 链上 JimboController 遭到攻击,损失4,090枚 ETH,价值约750万美元。
目前攻击者已将所有 ETH 跨链至 Ethereum。
资金转移地址:
0x5f3591e2921d5c9291f5b224e909ab978a22ba7e
0x102be4bccc2696c35fd5f5bfe54c1dfba416a7410xd4002233b59f7edd726fc6f143039808413069730x271944d9D8CA831F7c0dBCb20C4ee482376d6DE70x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda攻击流程
1.攻击者通过闪电贷借取10,000枚 ETH 作为初始资金。
2.随后将 ETH 在[ETH-JIMBO]交易对兑换获取大量 JIMBO,并拉高了 JIMBO 的价格。
3.攻击者向
JimboController 合约转移了100枚 JIMBO 代币。
4.调用
JimboController.shift() 重新更新交易对池子数量。
5.之后将获取到的 JIMBO 兑换为 ETH 并归还闪电贷,获利离场。
本次攻击利用了 JimboController 合约中的漏洞,它允许任意人使用 shift() 函数让合约执行移除和添加流动性操作,shift() 函数会把该合约的资金拿去添加流动性,以至于 JimboController 合约的 WETH 会被全部添加流动性。
这时候由于池子中 WETH 和 JIMBO 的价格并不平衡,在添加流动性时会根据当前价格计算所需代币数量,导致攻击者可以获得更多的 WETH。
https://github.com/NumenCyberhttps://twitter.com/@numencyberhttps://medium.com/@numencyberlabshttps://www.linkedin.com/company/numencyber/
文章来源: https://mp.weixin.qq.com/s?__biz=Mzg4MDcxNTc2NA==&mid=2247485761&idx=1&sn=b3cbe4010da470bcf9c9a85528a26ebe&chksm=cf71bbdaf80632cc5ac9a84f7334b51a8e0ba746b070b338a154ce3d1b2cbe1a77e428ef9858&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh