VEE FINANCE - 翻车



一起前十大的盗窃案。

Vee Finance拿走的3400万美元使他们在我们的排行榜上获得了第7名的位置。

随着AVAX知名度的提高,其翻车率也相应提高。这是本月Avalanche上的第二次重大损失。

9月12日,Zabu Finance损失了约320万美元;与今天的损失相比,这只是一个小数目,但对于那些不习惯DeFi的戏剧性的人来说,仍然是一个巨大的损失。

对我们来说正常的事情在其他地并不常见。

3400万美元被盗,但这个故事只是众多故事中的一个。

以下内容摘自(第一份)官方正式的报告

攻击者的ETH地址0xeeee458c3a5eaafcfd68681d405fb55ef80595ba

攻击者AVAX地址0xeeeE458C3a5eaAfcFd68681D405FB55Ef80595BA

攻击者的以太坊地址通过TornadoCash获得资金,分三批每批10个ETH:1, 2, 3

这些资金随后被桥接到Avalanche,攻击者通过Pangolin将26.999006274904347875 WETH.e换成了1369.708 AVAX。

攻击者随后部署了漏洞合约1,并利用它首先将AVAX换成目标代币,然后创建了以下交易对。

QI/WETH.e

XAVA//WETH.e

LINK.e/WETH.e

QI/LINK.e

XAVA/LINK.e

XAVA/WBTC.e

LINK.e/WBTC.e

在攻击合约通过5个地址得到20个AVAX的资金后,准备工作就完成了,开始执行。

在最初由于gas不足而失败后,攻击者能够使用动态合约对QI/WETH.e对进行杠杆交易,然后再次失败

在部署了一个新的攻击合约后,使用了同样的步骤,这一次成功了。

通过AugustusSwapper重复进行了USDT.e到ETH.e的交易

部署了第三次攻击。

在杠杆交易期间,Vee Finance使用单一来源的价格预言机:Pangolin池中资产的价格。通过在这些新创建的交易对之间的交易,攻击者能够操纵Vee Finance参考的价格。

这种操纵,加上价格获取没有经过小数点处理的情况,使得通常不能通过协议的滑点检查交易得以成功。

关于对该漏洞的深入分析,请看Vee Finance当天的第二篇事后分析

在攻击期间和之后,在一系列超过100个交易中(以此为例),被盗资金通过桥回到以太坊。

攻击者的以太坊钱包目前共持有214 WBTC(930万美元)和8804 WETH(2690万美元)。

根据Vee Finance的事件报告,"VEE团队正在积极努力,进一步厘清事件,并将继续尝试联系攻击者以恢复资产",并呼吁黑客接受bug赏金。

该团队在以太坊Avalanche上向攻击者的地址分别发送一笔交易,信息如下,也在Twitter上分享:

你好,我们是vee.finance团队。我们愿意为你发现的漏洞启动一个漏洞赏金计划,请通过contact@vee.financ与我们联系。

其他传入的交易也包含了一些信息,有的是警告

你的地址已经被团队发现了

甚至有自我宣传

你好,我是@yannickcrypto,请在twitter上关注我https://twitter.com/yannickcrypto

还有直接在链上乞讨

大佬,给一个吃不起饭的穷人送点东西吧。

截至发稿时,仍然没有得到大佬的回应。

Vee Finance无视他们的慢雾审计中给出的建议,而他们的Certik审计也没有什么帮助

任何出现在像这样的 "喊单群"中的项目就没有做得好的。

我们会看到一个V型(vee-shaped)的反转吗,还是所有的价值已经名副其实地消失了?

(请在命名你的协议时考虑你的匿名作者的任务)

如果您喜欢我们的工作,请为我们的Gitcoin赞助捐赠。


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。