零时科技 || IonicMoney 攻击事件分析

admin 2025年2月7日02:35:03评论8 views字数 1088阅读3分37秒阅读模式
零时科技 || IonicMoney 攻击事件分析

背景介绍

近期,我们检测到 Mode Chain 上针对 Ionic Money 的一系列攻击:

https://explorer.mode.network/tx/0x37e53b15cb7f298bd8c45fcbbd914ba90feb3946f5511fc55bc986b7472956df 

Ionic Money 是一个 compound fork 的 DeFi 项目,其在 Base 、 Optimism 、 Bob 、 Fraxtal 、Lisk 、 Mode 上均提供服务。本次是在 Mode Chain 上遭受攻击者攻击,本次攻击共损失约 8.5 MUSD 。

攻击及事件分析

首先,攻击者通过 mint 使用 60 LBTC 兑换了 undelying assets , 300 ionLBTC 。

零时科技 || IonicMoney 攻击事件分析

但是,当我们看攻击者 60 LBTC 来源时发现这 60 LBTC 是攻击者自己 mint 的,攻击者在发起攻击前,通过 mint 获得了 250 LBTC 。

零时科技 || IonicMoney 攻击事件分析

随后,我们查看了 LBTC 的合约,发现合约中的 Bascule 为:

0x0000000000000000000000000000000000000000 。

零时科技 || IonicMoney 攻击事件分析

在LBTC的实现中 mint 需要通过 Bascule 的验证,

零时科技 || IonicMoney 攻击事件分析

其中, _confirmDeposit 的实现如下:

零时科技 || IonicMoney 攻击事件分析

LBTC 官方文档中对 Bascule 的介绍如下,其主要功能为一个 on-chain 的合约和 off-chain 的系统,防止攻击者进行攻击。

零时科技 || IonicMoney 攻击事件分析

因为,此 LBTC 的 Bascule 没有对应的合约,所以攻击者可以任意 mint 。随后,攻击者通过mint 的 LBTC 抵押到 IonicMoney 中,提取了所有池子的资金完成攻击。所以,造成此次攻击的根本原因是 IonicMoney 在创建借贷池时没有验证 LBTC 是否是官方创建的合约,导致借贷池的 unlying assets 为 fake token ,攻击者随意 mint 后通过 borrow 掏空所有资金。

零时科技 || IonicMoney 攻击事件分析

总结

本次漏洞成因主要是因为 IonicMoney 项目方在创建借贷池时没有验证资产对应的合约是否是官方部署的,导致借贷池的 undelying asset 为 fake token 。建议项目方在设计经济模型、价格计算机制和代码运行逻辑时要多方验证,合约上线前审计时尽量选择多个审计公司交叉审计,最后在上线前部署时检查对应的 token 是否是官方部署的。

若需了解更多产品信息或有相关业务需求,可扫码关注公众号或移步至官网:

零时科技 || IonicMoney 攻击事件分析

微信号noneage

官方网址https://noneage.com/

推荐阅读

REVIEW

零时科技 || IonicMoney 攻击事件分析

零时科技 || IonicMoney 攻击事件分析

零时科技 || IonicMoney 攻击事件分析

零时科技 || IonicMoney 攻击事件分析

END

零时科技 || IonicMoney 攻击事件分析

点击阅读全文 立刻直达官网

     /www.noneage.com/    

零时科技 || IonicMoney 攻击事件分析

原文始发于微信公众号(零时科技):零时科技 || IonicMoney 攻击事件分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月7日02:35:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   零时科技 || IonicMoney 攻击事件分析https://cn-sec.com/archives/3707042.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息