Replay: Analysis of MOBOX hack

All articles8个月前发布 wyatt
50 0 0
2024 年 3 月 14 日,Optimism 链上的去中心化借贷协议 MOBOX 遭攻击,损失约 75 万美元。

撰文:Doris

背景

2024 年 3 月 14 日,据慢雾 MistEye Safety监控系统预警,Optimism 链上的去中心化借贷协议 MOBOX 遭攻击,损失约 75 万美元。慢雾Safety团队对该攻击事件展开分析并将结果分享如下:

复盘:MOBOX 被黑分析

(https://twitter.com/SlowMist_Team/status/1768167772230713410)

Related Information

攻击者地址:

0x4e2c6096985e0b2825d06c16f1c8cdc559c1d6f8

0x96f004c81d2c7b907f92c45922d38ab870a53945

被攻击的contract地址:

0xae7b6514af26bcb2332fea53b8dd57bc13a7838e

Attack transaction:

0x4ec3061724ca9f0b8d400866dd83b92647ad8c943a1c0ae9ae6c9bd1ef789417

攻击核心

本次攻击的核心点主要有两个,其一是攻击者利用contract中的 borrow() 函数漏洞,每次调用该函数都会触发对推荐人地址的奖励分配。由于奖励的计算是基于转移的Token数量确定的,所以攻击者可以通过将给推荐人的奖励再次转回被攻击contract来增加下一次借款的数量。其二是每次调用Xiaobai Navigation borrow() 函数会燃烧掉池子中的一部分 MO Token,因此 MO Token的价格被不断拉高,最终攻击者可以通过不断借款并叠加奖励获利。

交易分析

我们可以发现,整个攻击的流程主要是通过循环调用存在漏洞的 borrow() 函数,随后立即调用 redeem() 进行赎回,再将分配给推荐人的代币转移回攻击合约。

复盘:MOBOX 被黑分析

跟进 borrow() 函数进行分析,可以发现每次调用该函数都会燃烧掉池子中的部分 MO 代币。

复盘:MOBOX 被黑分析

然而借出去的 USDT 的数量是根据池子中的 MO 代币的价格进行计算的,由于 MO 代币的价格因为燃烧而不断的拉高,最终导致攻击者用少量的 MO 代币就能借出大量的 USDT 代币。

复盘:MOBOX 被黑分析

此外,每次借款都会给一个推荐人地址进行分红奖励,并且该函数是根据传入的 MO 代币的数量进行计算的。

复盘:MOBOX 被黑分析

然而由于推荐人地址也是由攻击者 (0x96f004c81d2c7b907f92c45922d38ab870a53945) 控制的,所以攻击者可以在完成借贷操作后,将这部分奖励转回来,以此叠加下一次借款的数量和分红奖励。

复盘:MOBOX 被黑分析

经过以上循环操作后,攻击者拉高了 MO 代币的价格,最终可以用极少数量的 MO 代币就能借出合约中的大额的 USDT,并且直接在失衡的池子中将 USDT 全部兑换出来,获利离场。

复盘:MOBOX 被黑分析

Summarize

本次攻击的核心在于攻击者利用 borrow() 函数会燃烧池子中部分代币的机制,不断借用资产,拉高池子中代币的价格并获取推荐人奖励,随后把代币转移回来并再次借用,以此不断叠加奖励和操控价格。慢雾Safety团队建议项目方在类似功能函数中添加锁仓时间的限制,并且在设计借贷的价格模型时考虑多种因素,避免类似事件再次发生。

The article comes from the Internet:Replay: Analysis of MOBOX hack

相关推荐: 苹果 Vision Pro 一机难求,代购商家和山寨版来了

华强北来了,问题就都解决了。 撰文:木沐 苹果 Vision Pro 在美国开启预售后,不到十分钟,首批售罄,发货日期已经排到了今年 3 月。由于这款产品还未面向中国市场,但又存在想要尝鲜的国内用户,于是代拍代购苹果 Vision Pro 的服务随之出现。 1…

share to
© 版权声明

相关文章