Lendf.Me被盗最新进展:攻击者归还38万枚HUSD、320枚HBTC和12.6万枚PAX

DeFi

文 | 梁雨山

火星财经APP(微信:hxcj24h)一线报道,4月20日,链上数据显示,攻击者目前共向DeFi借贷协议Lendf.Me归还38万枚HUSD、320枚HBTC和12.6万枚PAX。

日前,8时45分左右,贷款协议Lendf.Me在区块高度9899681处遭受攻击。慢雾科技反洗钱(AML)系统数据显示,根据攻击者部署的攻击合约(0x538359785a……759D91D)来看,Lendf.Me累计损失约2500万美元,具体被盗币种及数额为:

WETH:55159.02134;

WBTC:9.01152;

CHAI:77930.93433;

HBTC:320.27714;

HUSD:432162.90569;

BUSD:480787.88767;

PAX:587014.60367;

TUSD:459794.38763;

USDC:698916.40348;

USDT:7180525.081569999;

USDx:510868.16067;

imBTC:291.3471。(注:imBTC为imToken旗下DeFi产品,是1:1锚定BTC的以太坊Token)

Lendf.Me为dForce生态系统中的借贷平台,其资金被盗后,dForce锁仓资产美元价值急剧下降。DeFi Pulse数据显示,过去24小时内,dForce锁仓资产美元价值下跌100%至1万美元,而此前的锁仓总价值曾超2490万美元。

DeFi

针对攻击者攻击Lendf.Me一事,慢雾安全团队分析发现,攻击者此次攻击Lendf.Me的手法与18日攻击Uniswap方式类似。由于DeFi合约缺少重入攻击保护,攻击者利用“supply()”函数重入合约,以此进行重入攻击。

“攻击者对Lendf.Me进行了两次「supply()」函数的调用,但是这两次调用都是独立的,并不是在前一笔「supply()」函数中再次调用「supply()」函数。紧接着,在第二次「supply()」函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的「withdraw()」函数发起调用,最终提现。”

Lendf.Me遭遇攻击后,dForce创始人杨民道发文表示,攻击者利用imBTC的ERC 777合约漏洞来实现重入攻击,Lendf.Me损失大约2500万美元。目前,团队正在与正与交易所、执法机构合作,阻止被盗资金转移。需要注意的是,dForce正在与合作伙伴制定一项解决方案,以对该系统进行资本重组。

转载声明:本文 由CoinON抓取收录,观点仅代表作者本人,不代表CoinON资讯立场,CoinON不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。若以此作为投资依据,请自行承担全部责任。

声明:图文来源于网络,如有侵权请联系删除

风险提示:投资有风险,入市需谨慎。本资讯不作为投资理财建议。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 2020年4月20日 上午10:03
下一篇 2020年4月20日 上午11:03

相关推荐

Lendf.Me被盗最新进展:攻击者归还38万枚HUSD、320枚HBTC和12.6万枚PAX

星期一 2020-04-20 11:03:14

DeFi

文 | 梁雨山

火星财经APP(微信:hxcj24h)一线报道,4月20日,链上数据显示,攻击者目前共向DeFi借贷协议Lendf.Me归还38万枚HUSD、320枚HBTC和12.6万枚PAX。

日前,8时45分左右,贷款协议Lendf.Me在区块高度9899681处遭受攻击。慢雾科技反洗钱(AML)系统数据显示,根据攻击者部署的攻击合约(0x538359785a……759D91D)来看,Lendf.Me累计损失约2500万美元,具体被盗币种及数额为:

WETH:55159.02134;

WBTC:9.01152;

CHAI:77930.93433;

HBTC:320.27714;

HUSD:432162.90569;

BUSD:480787.88767;

PAX:587014.60367;

TUSD:459794.38763;

USDC:698916.40348;

USDT:7180525.081569999;

USDx:510868.16067;

imBTC:291.3471。(注:imBTC为imToken旗下DeFi产品,是1:1锚定BTC的以太坊Token)

Lendf.Me为dForce生态系统中的借贷平台,其资金被盗后,dForce锁仓资产美元价值急剧下降。DeFi Pulse数据显示,过去24小时内,dForce锁仓资产美元价值下跌100%至1万美元,而此前的锁仓总价值曾超2490万美元。

DeFi

针对攻击者攻击Lendf.Me一事,慢雾安全团队分析发现,攻击者此次攻击Lendf.Me的手法与18日攻击Uniswap方式类似。由于DeFi合约缺少重入攻击保护,攻击者利用“supply()”函数重入合约,以此进行重入攻击。

“攻击者对Lendf.Me进行了两次「supply()」函数的调用,但是这两次调用都是独立的,并不是在前一笔「supply()」函数中再次调用「supply()」函数。紧接着,在第二次「supply()」函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的「withdraw()」函数发起调用,最终提现。”

Lendf.Me遭遇攻击后,dForce创始人杨民道发文表示,攻击者利用imBTC的ERC 777合约漏洞来实现重入攻击,Lendf.Me损失大约2500万美元。目前,团队正在与正与交易所、执法机构合作,阻止被盗资金转移。需要注意的是,dForce正在与合作伙伴制定一项解决方案,以对该系统进行资本重组。