摘要:项目方也需要避免私钥泄露,导致项目受损。 2月10日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi应用Dego Finance遭到黑客攻击,UniSwap 和 PancakeSwap 上的 DEGO 流动性已被耗尽。关于本次攻击,成都链安技术团队第一时间进行了资金流向分析。 #1 事 ...
项目方也需要避免私钥泄露,导致项目受损。
2月10日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi应用Dego Finance遭到黑客攻击,UniSwap 和 PancakeSwap 上的 DEGO 流动性已被耗尽。关于本次攻击,成都链安技术团队第一时间进行了资金流向分析。
#1 事件概览
据悉,Dego Finance于2020年9月启动,以打造可持续性和实用性的NFT生态系统为目标,打造了NFT+DeFi平台。有人说,在DeFi的世界里,DEGO就相当于乐高。将每一个DeFi协议当作是一块砖,包括稳定币(DAI)、借贷 (Aave, Compound)、去中心化交易所DEX (Uniswap and Balancer)、衍生品(Synthetix)和保险(Nexus Mutual)等等。
2月10日,Dego Finance官方推特发布公告称被黑客攻击,DeFi 世界的乐高就这样“塌了”!
本次攻击涉及多个账户地址私钥泄露,黑客利用私钥提取了多个链上的资产,具体分析请接着往下阅读。
#2 事件具体分析
我们以ETH链上攻击为例,对Dego项目方其中一个地址的资金流向做了详细分析。
首先,项目方私钥泄露的DEGO.Finance: Deployer地址为:
0x20FE4B1eD95911487499e53355BB8f14a881D735
攻击者地址为:
0x118203B0f2A3ef9e749D871C8fEF5e5e55ef5C91
1 攻击者通过私钥,使用minter权限分别向DEGO.Finance: Deployer账户和0×118账户铸造了592,582.35个dego代币。
2 之后移除ETH-dego交易池的流动性。
3 攻击者通过DEGO.Finance: Deployer账户移除流动性获取了269,502个dego代币和378个ETH。
4 然后将DEGO.Finance: Deployer账户获取的378个ETH转给了0×118地址。
同时,该黑客转移原本属于项目方地址的441个yvWETH给0×118地址。
此时0×118账户上有获利的(371.6+378.75)750.37个ETH和其他转入的7.10个ETH一共757.4个。
截止目前发文,在Ethereum链上,攻击者在0×118地址将441个yv WETH转入 Zapper.Fi: Yearn yVault Zap Out 兑换了445 个ETH,获取共1202个ETH,转入Tornado.Cash: Proxy 400 ETH。向0x47a344588653efA88eB6D58433B6A2A5E202D65d地址转入202个ETH。
在Cronos链上,在0×118地址获取了196256.7个USDT和199401.9个USD Coin,还未转出。
在BSC链上,获取3736.17个BNB,通过代币兑换获取9188个BNB。向0x47a344588653efA88eB6D58433B6A2A5E202D65d地址转入了12,741个BNB。
三条链上0×118地址总计约17,627,676美元,目前,官方称正在调查原因并试图挽回损失。
随着DeFi的不断发展,DeFi项目的安全问题也愈发紧急。对比于传统金融,DeFi的底层靠的是智能合约,本质上是程序,程序拥有传统金融不可比拟的高效性和便捷性,但也存在传统金融无需考虑的代码漏洞问题。所以成都链安建议大家,对未公开智能合约和审计报告的项目,要保持警惕,项目方也需要避免私钥泄露,导致项目受损。
扩展阅读:
纯干货分享(一) | DEFI安全问题之基础篇
当DeFi沦为黑客的“提款机”,我们如何保证它的安全性?