主页 > imtoken最新下载 > 多米诺骨牌倒塌:VTF代币黑客攻击分析

多米诺骨牌倒塌:VTF代币黑客攻击分析

imtoken最新下载 2023-01-28 06:22:14

2022年10月27日,根据慢雾安全团队的情报,Victor the Fortune(VTF)代币和V8协议(V8)代币均存在严重漏洞并被攻击。 美元。 慢雾安全团队第一时间介入分析。 由于两种代币的攻击方式相同,本文仅分析VTF代币的攻击事件,分享结果如下:

相关信息

Victor the Fortune (VTF) 是 BSC 链上的 ERC 20 代币。 以下是本次攻击涉及的主要地址:

VTF代币地址

攻击者地址

主攻合约地址:

攻击交易:

攻击核心

在 VTF 合约中,它会奖励代币持有者分红。 分红金额由两次分红的时间差和账户当前持有的代币余额决定。 因此,攻击者可以在请求分红时使用闪电贷放大持有的代币余额,以获得额外的分红代币奖励。

详细分析

1、在0x74c63833交易中,我们可以看到攻击者在发起攻击前两天开始创建攻击所需的合约,共400个,并逐个调用updateUserBalance函数设置这些合约的userBalanceTime值到两天前的时间戳:

黑塔利亚海外cos_海外黑usdt_惠普8300 elite usdt

2、两天后,攻击者对0xeeaf7e96发起正式攻击。 攻击者先通过闪贷借出大量USDT,然后通过pancake将USDT兑换成VTF代币并调用VTF代币合约的updateUserBalance函数获取分红奖励:

海外黑usdt_黑塔利亚海外cos_惠普8300 elite usdt

3.将VTF代币转入第一步生成的攻击合约0x1dD557,再将部分VTF代币兑换回USDT,为池子增加流动性:

黑塔利亚海外cos_海外黑usdt_惠普8300 elite usdt

4. 接下来,攻击者调用VTF代币合约的updateUserBalance为攻击合约0x1dD557分配奖励。 由于正式攻击距离为攻击准备的第一笔交易还有两天,所以 userBalanceTime 与当前时间戳之间存在两天的差异。 会为0,所以校验通过海外黑usdt,计算出的奖励值为账户中VTF代币余额乘以时间差的结果,从而成功获得分红奖励:

黑塔利亚海外cos_海外黑usdt_惠普8300 elite usdt

5. 随后,攻击者将所有VTF代币转入下一个攻击合约,并继续调用updateUserBalance函数分配奖励。 重复这个过程,直到所有攻击合约都收到了奖励分红,并不断累积 VTF 代币。 最后一个合约将所有 VTF 集合转回主攻击合约 0x450595e4:

海外黑usdt_惠普8300 elite usdt_黑塔利亚海外cos

6、最后将获得的VTF代币通过煎饼池兑换回USDT进行盈利:

海外黑usdt_黑塔利亚海外cos_惠普8300 elite usdt

总结

本次攻击是由于整个代币的经济模型设计过于简单海外黑usdt,仅根据userBalanceTime与持有代币余额的时间差计算代币持有的奖励分红,导致攻击者创建多个合约和闪电贷以积累更多代币。 慢雾安全团队建议,在设计代币分红模型时,应充分考虑代币流动性和安全性的平衡。