攻撃者はフラッシュ ローンを使用して DAI を借用し、オイラー プロトコルを利用して eDAI と dDAI を借用しました。 donateToReserves 機能の脆弱性を悪用することで、攻撃者は清算プロセスを開始し、そこから利益を得ることができました。この脆弱性は、donateToReserves 関数に checkLiquidity ステップが欠落しているため、ユーザーが清算状態に入り、清算プロセスを完了することができることが原因でした。
Olympix は、チェック漏れの脆弱性に起因するフラッシュ ローン攻撃から保護するためのツールを開発しました。これらの脆弱性とその結果生じる攻撃ベクトルは、defi エコシステム全体でますます一般的になり、危険になっています。 Olympix ツールは、静的コード分析、従来の統計、および AI を使用して、コード ベースをそれ自体と比較することにより、コード ベース全体の異常を検出します。
センチメント プロトコルへの攻撃により、約 100 万ドル相当のさまざまなトークンとステーブルコインが失われました。攻撃者はフラッシュ ローンを使用して 606 WBTC、10,050 WETH、および 1800 万 USDC を借り入れ、これらのトークンを Sentiment の Balancer プールに預け入れました。攻撃者は、exitPool 機能中に再入可能な脆弱性を悪用して、デポジットされたトークンを自分のアカウントに戻しました。これにより、プール トークンの総供給量が減少しましたが、トークン残高の状態は変わりませんでした。エクスプロイト コントラクトは、プール トークンの高騰した価格を担保として再帰的に資産を借りました。センチメントは攻撃の調査を続けており、攻撃で悪用された脆弱性に対処するための修正を実装しました。
攻撃者は、スマート コントラクトの脆弱性を利用して、CreateMassPools() メソッドを呼び出し、GetArraySum() メソッドを使用して配列にオーバーフローを引き起こしました。これにより、攻撃者は TransferInToken() 関数を使用してプールに流動性を確立し、引き出し機能を使用して獲得したトークンを引き出すことができました。
ハッカーは Safemoon コントラクトのpublic burn()*関数を悪用し、どのユーザーも他のアドレスからトークンをバーンできるようにしました。この関数は、流動性プールから SFM トークンを削除するために使用され、人為的に価格を引き上げ、攻撃者がプールに売却して利益を得られるようにしました。
*burn() 関数により、ブロックチェーン上に存在するトークンまたはコインを破棄できます。トークンが「バーン」されると、永久に流通から削除され、トークンの総供給量が減少します。
攻撃者は疑わしいアドレスを使用して、さまざまなプールから資産を盗む悪意のあるコントラクトを展開しました。攻撃は Hedera のメインネットの Smart Contract Service コードに対するもので、その結果、Hedera Token Service トークンが被害者のアカウントから攻撃者のアカウントに転送されました。標的となったアカウントは、Pangolin、SaucerSwapLabs、HeliSwap_DEX など、Uniswap v2 由来のコントラクト コードを使用する複数の分散型取引所にありました。
Olympix ツールに関する最新情報を共有できることを嬉しく思います。
開始するためのリンクを次に示します。