零时科技 || Arbitrum链上Jimbos Protocol项目受到黑客攻击,攻击者获利约 776 万美元

 

事件背景

零时科技区块链安全情报平台监控到消息,北京时间2023年5月28日,Arbitrum链上Jimbos Protocol项目受到黑客攻击,攻击者获利约 776 万美元。

攻击者地址为:

0x102be4bccc2696c35fd5f5bfe54c1dfba416a741

被盗资金通过跨链转移至ETH链后转移至地址:

0x5F3591e2921D5c9291F5b224E909aB978A22Ba7E

零时科技安全团队及时对此安全事件进行分析。

攻击步骤

1. 攻击者通过闪电贷借出 10,000 WETH

 

2. 攻击者在交易池中使用 WETH 兑换获得大量 JIMBO 代币

 

3. 攻击者向 JimboController 合约转移 100 JIMBO 代币

 

4. 攻击者调用 shift 函数更新交易池,将合约中WETH与 JIMBO 代币转移至交易池中,此时JIMBO 代币价格被恶意拉高

 5. 攻击者使用更新后的价格进行兑换

 6. 攻击者重复上述步骤,几乎将池子掏空后获利离场。

 此笔攻击中攻击者共获利约 4,048 ETH,约为 7,763,360 美元

核心漏洞

JimboController合约中shift()函数可以更新交易池流动性,但是此函数中没有限制调用者身份,任何人都可以调用此函数执行更新交易池操作,重新添加流动性时会将合约中的所有余额转移至交易池,并且重新添加流动性时没有对代币价格进行判断,因此攻击者能够将代币价格恶意拉高后通过调用函数使得JimboController合约接盘,从而获利。

 

资金来源及流向

  • 资金来源

攻击地址初始手续费通过跨链转入

 

  • 资金流向

攻击者将获利资金通过跨链合约转移至ETH链对应地址,之后将资金转移至地址 0x5F3591e2921D5c9291F5b224E909aB978A22Ba7E,目前资金仍在此地址未移动。

 

总结及建议

此次攻击是由于代币价格存在滑点,并且合约中在更新交易池函数中没有用户权限并且没有对于价格滑点进行判断,导致攻击者能够恶意操纵代币价格,并且将合约中ETH也转入交易池后通过代币兑换获利。

安全建议

  • 建议对合约中更新交易池函数设置用户权限
  • 建议在更新交易池时增加对于代币价格判断的条件,避免出现滑点过大时币价被恶意操纵
  • 建议项目方上线前进行多次审计,避免出现审计步骤缺失

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值