零时科技 || Arbitrum链上Jimbos Protocol项目受到黑客攻击,攻击者获利约 776 万美元

阅读量237010

发布时间 : 2023-05-30 15:47:54

事件背景

零时科技区块链安全情报平台监控到消息,北京时间2023年5月28日,Arbitrum链上Jimbos Protocol项目受到黑客攻击,攻击者获利约 776 万美元。

攻击者地址为:

0x102be4bccc2696c35fd5f5bfe54c1dfba416a741

被盗资金通过跨链转移至ETH链后转移至地址:

0x5F3591e2921D5c9291F5b224E909aB978A22Ba7E

零时科技安全团队及时对此安全事件进行分析。

攻击步骤

  1. 攻击者通过闪电贷借出 10,000 WETH
    image
  2. 攻击者在交易池中使用 WETH 兑换获得大量 JIMBO 代币
    image
  3. 攻击者向 JimboController 合约转移 100 JIMBO 代币
    image
  4. 攻击者调用 shift 函数更新交易池,将合约中WETH与 JIMBO 代币转移至交易池中,此时JIMBO 代币价格被恶意拉高
    image
  5. 攻击者使用更新后的价格进行兑换
    image
  6. 攻击者重复上述步骤,几乎将池子掏空后获利离场。
    image
    此笔攻击中攻击者共获利约 4,048 ETH,约为 7,763,360 美元

核心漏洞

JimboController合约中shift()函数可以更新交易池流动性,但是此函数中没有限制调用者身份,任何人都可以调用此函数执行更新交易池操作,重新添加流动性时会将合约中的所有余额转移至交易池,并且重新添加流动性时没有对代币价格进行判断,因此攻击者能够将代币价格恶意拉高后通过调用函数使得JimboController合约接盘,从而获利。
image

资金来源及流向

资金来源

攻击地址初始手续费通过跨链转入
image

资金流向

攻击者将获利资金通过跨链合约转移至ETH链对应地址,之后将资金转移至地址 0x5F3591e2921D5c9291F5b224E909aB978A22Ba7E,目前资金仍在此地址未移动。
image

总结及建议

此次攻击是由于代币价格存在滑点,并且合约中在更新交易池函数中没有用户权限并且没有对于价格滑点进行判断,导致攻击者能够恶意操纵代币价格,并且将合约中ETH也转入交易池后通过代币兑换获利。

安全建议

建议对合约中更新交易池函数设置用户权限

建议在更新交易池时增加对于代币价格判断的条件,避免出现滑点过大时币价被恶意操纵

建议项目方上线前进行多次审计,避免出现审计步骤缺失

本文由零时科技原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/288931

安全客 - 有思想的安全新媒体

分享到:微信
+18赞
收藏
零时科技
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66