X-TOKEN - 翻车 X2



X-token X2 - X-ploiter回归。

有些续集是不应该继续的。

X-token再次被攻击,看来闪电贷仍然流行。

~450万美元从他们的xSNX合约中被盗。

三个月前,这个团队损失了2400万美元--同样的代币,采用同样的攻击技术。

当时,我们写道;"XToken是一个高质量的协议"。

现在我们不那么确定了。

为什么团队让它再次发生?

攻击交易: 0x924e6a6…

来源: 官方事后报告

1: 从dydx闪电贷2.5万ETH。

2: 从Aave V1和V2借入100万SNX。

3:在Bancor上将6800ETH换成51.9万SNX。

此时攻击者持有150万SNX。

4:将150万SNX在Kyber卖出,获得650万USDC,此举大大降低了SNX的价格。

5: 在Curve将650万USDC换成650万sUSD。

6:向xSNXAdmin合约(这是持有xSNX管理的资产的合约)转移~200万sUSD,目的是偿还该合约的sUSD债务,以解锁SNX。

7:调用xSNXAdmin合约的callFunction函数,销毁未偿还的sUSD债务,以人为压低的价格将614k SNX换成811k sUSD债务。

攻击者能够调用callFunction函数是漏洞的来源。该函数本应该只能被集成的dydx的solomarin闪电贷合约调用,集成是为了改善资金在再平衡方面的表现。

错误的require语句允许该函数可公开调用。

当xToken应该使用require(msg.sender==soloMarginAddress)时,使用了require(sender==address(this)。

8:把大约81.1万sUSD换成81.1万USDC,这部分仍留在合约里面。

9:攻击者回滚所有操作,换回ETH并偿还贷款。

价值提取的来源是,攻击者利用xSNX资产对SNX价格施压,创造有利可图的外部套利机会。

第一次可以说是一个错误,但第二次呢?

X-token团队说他们会补偿他们的用户(再次),而且他们已经决定逐步取消他们的xSNX产品。

正如他们在事后总结中写的那样;

xSNX是我们迄今为止最复杂的产品,我们希望对我们提供给投资者的产品有最大的信心。我们对我们的其他产品和合约有高度的信心,但对我们xSNX合约目前的执行情况不能再这么说了。

虽然他们的声誉会因为在rekt排行榜上拿下两个位置而永久受损,但看起来这个团队确实关心他们的用户,并且正在采取措施来纠正问题。

撤回他们的xSNX产品的决定可能是明智的,然而,通过公开承认这对他们来说太复杂,难道不是在加剧对他们名声的损害吗?

也许一个新的开始会更合适。

一个续集通常意味着一个系列。

X-ploiters会尝试三部曲吗?


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。