RoeFinance事件 漏洞分析

  • Archime
  • 更新于 2023-01-16 08:50
  • 阅读 2392

RoeFinance事件 漏洞分析

1. 漏洞简介

https://twitter.com/BlockSecTeam/status/1613267000913960976

1.png

2. 相关地址或交易

攻击交易: 0x927b784148b60d5233e57287671cdf67d38e3e69e5b6d0ecacc7c1aeaa98985b 攻击合约:0x3a5b7db0be9f74324370fbd65b75850a5c82d176 攻击账号:0x67a909f2953fb1138bea4b60894b51291d2d0795 被攻击合约:UNI-V2 0x004375dff511095cc5a197a54140a24efef3a416

3. 获利分析

2.png

4. 攻击过程&漏洞原因

查看攻击交易过程,发现UNI-V2资产的价格发生了变化,由3495450576387056244740变成了4320806762049972060102:

3.png

4.png 分析二者变化中间步骤,发现攻击者先将26024069170单位的USDC转给了UNI-V2池子,紧接着调用了池子的sync函数更新了WBTC、USDC的值:

5.png 而AaveOracle预言机获取UNI-V2价格会依据WBTC、USDC的数量以及价格计算得出,而UNI-V2的lp代币总数未变,将导致预言机认为UNI-V2代币的价格上升:

6.png 攻击者要想获得最大利益,应该要尽可能多的抵押UNI-V2代币,最终操纵价格后才可借出最多的USDC:

7.png

点赞 0
收藏 0
分享

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
Archime
Archime
0x96C4...508C
江湖只有他的大名,没有他的介绍。