close
正在加载
约750万美元损失 Jimbos Protocol 被闪电贷攻击事件分析
互联网 · 2023-05-28 17:58:59
币界网报道:

图片

根据 NUMEN 链上监控显示,May-28-2023 12:24:52 AM +UTC, Arbitrum 链上 JimboController 遭到攻击,损失4,090枚 ETH,价值约750万美元。

目前攻击者已将所有 ETH 跨链至 Ethereum。

资金转移地址:

0x5f3591e2921d5c9291f5b224e909ab978a22ba7e

事件分析

攻击者地址:

0x102be4bccc2696c35fd5f5bfe54c1dfba416a741

攻击合约:                   

0xd4002233b59f7edd726fc6f14303980841306973

被攻击合约:

0x271944d9D8CA831F7c0dBCb20C4ee482376d6DE7

攻击交易:

0x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda

攻击流程

1.攻击者通过闪电贷借取10,000枚 ETH 作为初始资金。

图片

2.随后将 ETH 在[ETH-JIMBO]交易对兑换获取大量 JIMBO,并拉高了 JIMBO 的价格。

图片

3.攻击者向 JimboController 合约转移了100枚 JIMBO 代币。

图片

4.调用 JimboController.shift() 重新更新交易对池子数量。

图片

5.之后将获取到的 JIMBO 兑换为 ETH 并归还闪电贷,获利离场。

图片

漏洞分析

本次攻击利用了 JimboController 合约中的漏洞,它允许任意人使用 shift() 函数让合约执行移除和添加流动性操作,shift() 函数会把该合约的资金拿去添加流动性,以至于 JimboController 合约的 WETH 会被全部添加流动性。

这时候由于池子中 WETH 和 JIMBO 的价格并不平衡,在添加流动性时会根据当前价格计算所需代币数量,导致攻击者可以获得更多的 WETH。

图片

END

图片

Numen 官网

https://numencyber.com/ 

GitHub

https://github.com/NumenCyber

Twitter

https://twitter.com/@numencyber

Medium

https://medium.com/@numencyberlabs

LinkedIn

https://www.linkedin.com/company/numencyber/

s_logo
App内打开