据慢雾安全团队情报,2023 年 2 月 2 日,Polygon 链上的 BonqDAO 项目遭到攻击,攻击者获得了大量的 WALBT 和 BEUR 代币(1.13 亿 WALBT,9865 万 BEUR)。慢雾安全团队以简讯的形式分享如下:1. BonqDAO 平台采用的预言机来源是 TellorFlex 自喂价与 Chainlink 价格的比值,TellorFlex 价格更新的一个主要限制是需要价格报告者先抵押 10 个 TRB 才可以进行价格提交更新。而在 TellorFlex 中可以通过 updateStakeAmount 函数根据抵押物的价格进行周期性的更新价格报告者所需抵押的 TRB 数量。2. 由于 TellorFlex 预言机合约的 TRB 抵押数额一开始就被设置成 10 个,且之后没有通过 updateStakeAmount 函数进行更新,导致攻击者只需要抵押 10 个 TRB 后就能成为价格报告者并通过调用 submitValue 函数修改预言机中 WALBT 代币的价格3. 攻击者对价格进行修改后调用了 Bonq 合约的 createTrove 函数为攻击合约创建了 trove,该 trove 合约的功能主要是记录用户抵押物状态、负债状态、从市场上借款、清算等4. 紧跟着攻击者在协议里进行抵押操作,接着调用 borrow 函数进行借款,由于 WALBT 代币的价格被修改而拉高,导致协议给攻击者铸造了大量 BEUR 代币5. 在另一笔攻击交易中,攻击者利用上述方法修改了 WALBT 的价格,然后清算了市场上其他存在负债的用户以此获得大量的 WALBT 代币。6. 根据慢雾 MistTrack 分析,1.13 亿 WALBT 已在 Polygon 链 burn 并从 ETH 链提款 ALBT,后部分 ALBT 通过 0x 兑换为 ETH;部分 BEUR 已被攻击者通过 Uniswap 兑换为 USDC 后通过 Multichain 跨链到 ETH 链并兑换为 DAI。此次攻击的根本原因在于攻击者利用预言机报价所需抵押物的成本远低于攻击获得利润从而通过恶意提交错误的价格操控市场并清算其他用户。截止目前,94.6 万 ALBT 已被兑换为 695 ETH,55.8 万 BEUR 已被兑换为 53.4 万 DAI。黑客仍在持续兑换 ALBT 为 ETH,暂未发现资金转移到交易所等平台,MistTrack 将持续监控黑客异动并跟进拉黑。