GRIM FINANCE - 翻车



别再害怕死神(reaper)。

因为Grim Finance翻车了。(Grim reaper就是死神的英文名称,形象穿黑斗篷的骷髅,手持镰刀。这是西方的一个典故,圣经中耶稣把信徒比作麦子,等时候到了就要来收割(进入天堂),所以后来西方以收割为死亡的代称,镰刀也就成了死神的武器。)

最新进入我们排行榜的(第18位),是"Beefy Finance"的分叉项目,在Fantom上提供自动复利的LP机枪池。

攻击发生后,该项目最初的公告称本次攻击"水平高",然而可重入性漏洞并不新鲜。

攻击发生后,GRIM的价格下跌80%。

就在几个小时前,Charge DeFi在同一攻击手法下损失1849 CHARGE......

这是一场连环攻击吗?

来源:RugDoc

这次攻击利用一个没有对重入进行保护的 depositFor() 函数。

这使得黑客可以在最初的调用中循环使用额外的虚假存款,大大增加他们在金库中的份额。

如下图所示,用户可以选择存款代币,在这里攻击者插入他们自己的合约,其中包含重入循环存款。

交易示例和攻击流(来源:@k3mmio):

1) 闪电贷款XXX和YY代币(例如WBTC-FTM)。

2) 在SpiritSwap上添加流动性

3) 铸造SPIRIT-LPs

4) 在GrimBoostVault中调用depositFor(),token==attacker,user==attacker

5) 利用token.safeTransferFrom进行重入。

6) 回到(4)

7) 在重入的最后一步,调用 depositFor(),token==SPIRIT-LP, user==ATTACKER

8) 在每一级的重入过程中,铸造的GB-XXX-YY代币的数量会增加

9) 攻击者最终持有大量的GB-XXX-YY代币

10) 取走GB代币,获得更多的SPIRIT-LP代币

11) 消除流动性,获得更多的XXX和YYY代币

12) 偿还闪电贷

攻击者的地址:0xdefc385d7038f391eb0063c2f7c238cfb55b206c

Grim Finance团队正在进行调查,追踪攻击者账户中的资金流动情况,并发现与各种CEX有关联。

可以在rekt.news的电报群中发现更多细节。

Charge DeFi声称他们联系了使用相同代码的项目,以警告该漏洞的存在。

然而,也许这些信息并没有达到预期效果。一个Discord用户试图声明对这次攻击负责。

如果这些消息属实,那么被盗的3000万美元中至少有一部分将用于慈善。

但是对于那些不情愿的捐赠者来说,这无疑是一个残酷的圣诞节。


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。