BlueBerryProtocol 攻擊分析

來源:深圳零時科技

背景

2024年2月25日,我們監測到Ethereum上的一起攻擊事件:https://etherscan.io/tx/0xf0464b01d962f714eee9d4392b2494524d0e10ce3eb3723873afd1346b8b06e4,目標為BlueBerryProtocol,損失資金約為455 ETH 1.4M USD。幸運的是該攻擊被一名ID為c0ffeebabe白帽攔截(0xC0ffeEBABE5D496B2DDE509f9fa189C25cF29671[c0ffeebabe.eth]),最終歸還了366.5 ETH 1.2 M USD。

BlueBerryProtocol是一個基於Compound fork的DeFi項目,提供借貸,抵押等服務。具體的運行模式如下圖:

圖片

攻擊分析

攻擊者首先從Balancer中通過閃電貸,借了1個WETH。

圖片

隨後,攻擊者將1個WETH抵押到BlueBerryProtocol中,並mint了1個bWETH。接著,攻擊者利用抵押的1個bWETH作為抵押,分別利用borrow借走了8616個OHM(Decimal=9)、913262個USDC(Decimal=6)、6.86個WBTC(Decimal=8)。

圖片

最後,攻擊者通過Uniswap將獲得的OHM、USDC、WBTC換成457 ETH。

漏洞分析

問題的根本原因是代碼再處理不同資產時,尾數處理錯誤。WETH的decimal為18,OHM的decimal為9,USDC的decimal為6,WBTC的decimal為8。

但是,BlueberryProtocol的price oracle在處理token的價格時,均按照decimal=18進行scale。

圖片

導致OHM的價值縮水1e9,USDC價值縮水1e12,WBTC價值縮水1e10。導致攻擊者通過僅僅1ETH的抵押便接走了價值460ETH的資產。

總結

本次漏洞在於項目方使用同一份代碼處理不同的代幣,且沒有考慮到不同代幣的decimal不同導致的。造成decimal較小的資產大量縮水,從而被攻擊者以極低的代價作為抵押借走。建議項目方在合約上線前,針對智能合約進行充分的審計和交叉審計,避免此類安全問題。

  • Related Posts

    Pump.fun發幣 是機會還是收割?

    Jessy,比特鏈視界 7月12日,Pump fun的代幣P…

    行情剛好一點 WLFI就要解鎖了

    Jessy,比特鏈視界 據World Liberty Fin…

    發佈留言

    發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

    You Missed

    讀懂退出測試:通往去中心化的最後一公裡

    • By jakiro
    • 11 7 月, 2025
    • 7 views
    讀懂退出測試:通往去中心化的最後一公裡

    上海國資委學習穩定幣 神秘東方力量助推BTC破新高?

    • By jakiro
    • 11 7 月, 2025
    • 9 views
    上海國資委學習穩定幣 神秘東方力量助推BTC破新高?

    ETH重返3000美元:六大原因助推 山寨季要來了嗎

    • By jakiro
    • 11 7 月, 2025
    • 7 views
    ETH重返3000美元:六大原因助推 山寨季要來了嗎

    上海國資委召開加密貨幣與穩定幣學習會

    • By jakiro
    • 11 7 月, 2025
    • 11 views
    上海國資委召開加密貨幣與穩定幣學習會

    超越 DeFi Summer:PayFi Summer 是否即將到來?

    • By jakiro
    • 10 7 月, 2025
    • 8 views
    超越 DeFi Summer:PayFi Summer 是否即將到來?

    Pump.fun發幣 是機會還是收割?

    • By jakiro
    • 10 7 月, 2025
    • 9 views
    Pump.fun發幣 是機會還是收割?
    Home
    News
    School
    Search