# DeFi平台Balancer遭受黑客攻击的技术分析近日,一个因"借贷即挖矿"模式而备受瞩目的DeFi平台遭遇了黑客攻击。攻击者通过利用该平台上STA和STONK两个ERC20通缩代币池的漏洞,造成了超过50万美元的损失。安全专家分析后发现,问题的根源在于该平台上的通缩型代币与其智能合约在特定情况下存在不兼容性。这使得攻击者能够创建价格偏差的代币流通池并从中牟利。攻击过程主要分为四个步骤:1. 攻击者从某借贷平台获取了大量WETH作为闪电贷。2. 攻击者反复执行swapexactMountin()调用,直到目标平台持有的大部分STA代币被耗尽,为下一步攻击做准备。3. 利用STA代币与智能合约的不兼容性,即记账和余额的不匹配,攻击者成功耗尽了资金池中的其他资产,最终获利超过52万美元。4. 攻击者偿还了闪电贷,并转移了攻击所得的数字资产。在攻击的第二步中,攻击者巧妙地让平台仅剩极少量STA,这导致了STA价值的异常拉高。随后,攻击者利用代币转账时的手续费机制,使得平台实际收到的STA数量与内部记账产生了不匹配。通过反复调用gulp()函数重置内部记账,攻击者得以持续用极少量的STA兑换大量其他资产,直到将流通池中的WETH、SNX、LINK等资产耗尽。这次事件再次暴露了DeFi可组合性存在的兼容性风险。为防范类似攻击,建议:1. 通缩代币在转账时,当数额不足以支付手续费时应直接回滚或返回False。2. DeFi平台应在每次transferFrom()函数调用后检查实际余额。更重要的是,DeFi项目开发者应采用良好的代码规范,并在上线前进行全面的安全测试。同时,对各种代币标准和DeFi项目的组合行为进行充分的兼容性检查也至关重要。此次攻击共造成约52.3万美元的损失,涉及多种数字资产。这无疑会对整个DeFi生态带来影响,也提醒了开发者务必重视智能合约的安全性。随着DeFi领域的快速发展,类似的安全事件可能会持续发生,因此加强安全意识和技术防范显得尤为重要。
Balancer遭黑客攻击损失52万美元 DeFi兼容性风险再引关注
DeFi平台Balancer遭受黑客攻击的技术分析
近日,一个因"借贷即挖矿"模式而备受瞩目的DeFi平台遭遇了黑客攻击。攻击者通过利用该平台上STA和STONK两个ERC20通缩代币池的漏洞,造成了超过50万美元的损失。
安全专家分析后发现,问题的根源在于该平台上的通缩型代币与其智能合约在特定情况下存在不兼容性。这使得攻击者能够创建价格偏差的代币流通池并从中牟利。
攻击过程主要分为四个步骤:
攻击者从某借贷平台获取了大量WETH作为闪电贷。
攻击者反复执行swapexactMountin()调用,直到目标平台持有的大部分STA代币被耗尽,为下一步攻击做准备。
利用STA代币与智能合约的不兼容性,即记账和余额的不匹配,攻击者成功耗尽了资金池中的其他资产,最终获利超过52万美元。
攻击者偿还了闪电贷,并转移了攻击所得的数字资产。
在攻击的第二步中,攻击者巧妙地让平台仅剩极少量STA,这导致了STA价值的异常拉高。随后,攻击者利用代币转账时的手续费机制,使得平台实际收到的STA数量与内部记账产生了不匹配。
通过反复调用gulp()函数重置内部记账,攻击者得以持续用极少量的STA兑换大量其他资产,直到将流通池中的WETH、SNX、LINK等资产耗尽。
这次事件再次暴露了DeFi可组合性存在的兼容性风险。为防范类似攻击,建议:
通缩代币在转账时,当数额不足以支付手续费时应直接回滚或返回False。
DeFi平台应在每次transferFrom()函数调用后检查实际余额。
更重要的是,DeFi项目开发者应采用良好的代码规范,并在上线前进行全面的安全测试。同时,对各种代币标准和DeFi项目的组合行为进行充分的兼容性检查也至关重要。
此次攻击共造成约52.3万美元的损失,涉及多种数字资产。这无疑会对整个DeFi生态带来影响,也提醒了开发者务必重视智能合约的安全性。随着DeFi领域的快速发展,类似的安全事件可能会持续发生,因此加强安全意识和技术防范显得尤为重要。