BlueBerryProtocol 攻擊分析

來源:深圳零時科技

背景

2024年2月25日,我們監測到Ethereum上的一起攻擊事件:https://etherscan.io/tx/0xf0464b01d962f714eee9d4392b2494524d0e10ce3eb3723873afd1346b8b06e4,目標為BlueBerryProtocol,損失資金約為455 ETH 1.4M USD。幸運的是該攻擊被一名ID為c0ffeebabe白帽攔截(0xC0ffeEBABE5D496B2DDE509f9fa189C25cF29671[c0ffeebabe.eth]),最終歸還了366.5 ETH 1.2 M USD。

BlueBerryProtocol是一個基於Compound fork的DeFi項目,提供借貸,抵押等服務。具體的運行模式如下圖:

圖片

攻擊分析

攻擊者首先從Balancer中通過閃電貸,借了1個WETH。

圖片

隨後,攻擊者將1個WETH抵押到BlueBerryProtocol中,並mint了1個bWETH。接著,攻擊者利用抵押的1個bWETH作為抵押,分別利用borrow借走了8616個OHM(Decimal=9)、913262個USDC(Decimal=6)、6.86個WBTC(Decimal=8)。

圖片

最後,攻擊者通過Uniswap將獲得的OHM、USDC、WBTC換成457 ETH。

漏洞分析

問題的根本原因是代碼再處理不同資產時,尾數處理錯誤。WETH的decimal為18,OHM的decimal為9,USDC的decimal為6,WBTC的decimal為8。

但是,BlueberryProtocol的price oracle在處理token的價格時,均按照decimal=18進行scale。

圖片

導致OHM的價值縮水1e9,USDC價值縮水1e12,WBTC價值縮水1e10。導致攻擊者通過僅僅1ETH的抵押便接走了價值460ETH的資產。

總結

本次漏洞在於項目方使用同一份代碼處理不同的代幣,且沒有考慮到不同代幣的decimal不同導致的。造成decimal較小的資產大量縮水,從而被攻擊者以極低的代價作為抵押借走。建議項目方在合約上線前,針對智能合約進行充分的審計和交叉審計,避免此類安全問題。

  • Related Posts

    幣安推出Alpha積分 規則一文全讀懂

    Jessy,比特鏈視界 參與幣安錢包TGE的要求越來越高了!…

    Bankless:有哪些值得關注的去中心化內容創作平臺?

    作者:William M. Peaster,Bankless…

    發佈留言

    發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

    You Missed

    對話 Vitalik Buterin:計劃下半年進行 Fusaka 升級

    • By jakiro
    • 28 4 月, 2025
    • 2 views
    對話 Vitalik Buterin:計劃下半年進行 Fusaka 升級

    以太坊陷入困境的三大原因

    • By jakiro
    • 28 4 月, 2025
    • 5 views
    以太坊陷入困境的三大原因

    山寨幣 ETF 能避免以太坊 ETF 的命運嗎?

    • By jakiro
    • 27 4 月, 2025
    • 10 views
    山寨幣 ETF 能避免以太坊 ETF 的命運嗎?

    a16z:穩定幣指南

    • By jakiro
    • 27 4 月, 2025
    • 11 views
    a16z:穩定幣指南

    什麼是互惠關稅?它如何影響加密行業?

    • By jakiro
    • 27 4 月, 2025
    • 11 views
    什麼是互惠關稅?它如何影響加密行業?

    Web3娛樂新紀元:短劇如何解鎖個人影響力增長密碼

    • By jakiro
    • 26 4 月, 2025
    • 12 views
    Web3娛樂新紀元:短劇如何解鎖個人影響力增長密碼
    Home
    News
    School
    Search