约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析
2023-5-28 18:10:8 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

根据 NUMEN 链上监控显示,May-28-2023 12:24:52 AM +UTC, Arbitrum 链上 JimboController 遭到攻击,损失4,090枚 ETH,价值约750万美元。

目前攻击者已将所有 ETH 跨链至 Ethereum。

资金转移地址:

0x5f3591e2921d5c9291f5b224e909ab978a22ba7e

事件分析
0x102be4bccc2696c35fd5f5bfe54c1dfba416a741
攻击合约:                   
0xd4002233b59f7edd726fc6f14303980841306973
被攻击合约:
0x271944d9D8CA831F7c0dBCb20C4ee482376d6DE7
攻击交易:
0x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda

攻击流程

1.攻击者通过闪电贷借取10,000枚 ETH 作为初始资金。

2.随后将 ETH 在[ETH-JIMBO]交易对兑换获取大量 JIMBO,并拉高了 JIMBO 的价格。

3.攻击者向 

JimboController 合约转移了100枚 JIMBO 代币。

4.调用 

JimboController.shift() 重新更新交易对池子数量。

5.之后将获取到的 JIMBO 兑换为 ETH 并归还闪电贷,获利离场。

漏洞分析

本次攻击利用了 JimboController 合约中的漏洞,它允许任意人使用 shift() 数让合约执行移除和添加流动性操作,shift() 函数会把该合约的资金拿去添加流动性,以至于 JimboController 合约的 WETH 会被全部添加流动性。


这时候由于池子中 WETH 和 JIMBO 的价格并不平衡,在添加流动性时会根据当前价格计算所需代币数量,导致攻击者可以获得更多的 WETH。

END

Numen 官网
https://numencyber.com/ 
GitHub
https://github.com/NumenCyber
Twitter
https://twitter.com/@numencyber
Medium
https://medium.com/@numencyberlabs
LinkedIn
https://www.linkedin.com/company/numencyber/

文章来源: https://mp.weixin.qq.com/s?__biz=Mzg4MDcxNTc2NA==&mid=2247485761&idx=1&sn=b3cbe4010da470bcf9c9a85528a26ebe&chksm=cf71bbdaf80632cc5ac9a84f7334b51a8e0ba746b070b338a154ce3d1b2cbe1a77e428ef9858&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh