约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析

区块链安全 1年前 (2023) admin
258 0 0

约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析

根据 NUMEN 链上监控显示,May-28-2023 12:24:52 AM +UTC, Arbitrum 链上 JimboController 遭到攻击,损失4,090枚 ETH,价值约750万美元。


目前攻击者已将所有 ETH 跨链至 Ethereum。


资金转移地址:

0x5f3591e2921d5c9291f5b224e909ab978a22ba7e


事件分析

攻击者地址:

0x102be4bccc2696c35fd5f5bfe54c1dfba416a741
攻击合约:                   
0xd4002233b59f7edd726fc6f14303980841306973
被攻击合约:
0x271944d9D8CA831F7c0dBCb20C4ee482376d6DE7
攻击交易:
0x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda

攻击流程




1.攻击者通过闪电贷借取10,000枚 ETH 作为初始资金。


约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析



2.随后将 ETH 在[ETH-JIMBO]交易对兑换获取大量 JIMBO,并拉高了 JIMBO 的价格。


约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析




3.攻击者向 

JimboController 合约转移了100枚 JIMBO 代币。


约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析



4.调用 

JimboController.shift() 重新更新交易对池子数量。


约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析




5.之后将获取到的 JIMBO 兑换为 ETH 并归还闪电贷,获利离场。


约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析

漏洞分析

本次攻击利用了 JimboController 合约中的漏洞,它允许任意人使用 shift() 数让合约执行移除和添加流动性操作,shift() 函数会把该合约的资金拿去添加流动性,以至于 JimboController 合约的 WETH 会被全部添加流动性。


这时候由于池子中 WETH 和 JIMBO 的价格并不平衡,在添加流动性时会根据当前价格计算所需代币数量,导致攻击者可以获得更多的 WETH。

约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析


END


约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析


Numen 官网
https://numencyber.com/ 
GitHub
https://github.com/NumenCyber
Twitter
https://twitter.com/@numencyber
Medium
https://medium.com/@numencyberlabs
LinkedIn
https://www.linkedin.com/company/numencyber/

原文始发于微信公众号(Numen Cyber Labs):约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析

版权声明:admin 发表于 2023年5月28日 下午6:11。
转载请注明:约750万美元损失,Jimbos Protocol 被闪电贷攻击事件分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...