注:原文來自Rekt,以下為全文編譯
路殺,“獾”已死。
1.2億美元資金以各種形式的wBTC和ERC20代幣被奪走。
前端攻擊使Badger DAO損失慘重,被盜金額排DeFi攻擊第四。
rekt.news再次強調:
無限的批准意味著無限的信任--我們知道在DeFi中我們不應該這樣做。
但是,如果前端被破壞,是否應該期望普通用戶能夠通過錢包的批准來發現非法的合約呢?
一個未知方插入了額外的批准,致使用戶將代幣發送到了攻擊者的地址。從2021年12月2日00:08:23開始,攻擊者使用這些錯誤的信任批准美美飽餐了一頓。
當用戶的地址被榨乾的消息傳到Badger時,團隊宣布暫停項目的智能合約,惡意交易在開始2小時20分鐘左右開始失效。
BadgerDAO的目標是將比特幣帶到DeFi。該項目由各種金庫組成,供用戶在以太坊上獲得wBTC的收益。
據悉,絕大多數的被盜資產是金庫存款代幣,然後被兌現,底層的BTC則被橋接回比特幣網絡,任何ERC20代幣則留在以太坊上。
這裡總結了被盜資金的當前位置 ,以供查看。
此外,關於該項目Cloudflare賬戶被洩露的傳言也一直在流傳,其他安全漏洞也是如此。
當用戶試圖進行合法的存款併申請獎勵時,這些虛假的批准會被彈出來,以建立一個無限錢包批准的基礎,允許攻擊者直接從用戶的地址轉移BTC相關代幣。
根據Peckshield的說法,黑客地址的第一個批准實例是近兩週前。此後任何與平台互動的人,都可能在無意中批准了攻擊者盜取資金。
據悉,共有超過500個地址批准了黑客的地址:
0x1fcdb04d0c5364fbd92c73ca8af9baa72c269107
請立即檢查你的批准情況並在此撤銷:
etherscan.io/tokenapprovalchecker
交易實例:耗盡~900 byvWBTC,價值超過5000萬美元。受害者在大約6小時前通過increaseAllowance()函數批准了攻擊者的地址,致使攻擊者可以無限制地花費資金。
最終,由於Badger的transferFrom()函數的一個 "不尋常 "的功能,團隊暫停了所有活動,防止了資金的進一步流失。
如果像Badger這樣聲譽卓著的長期項目會被這樣打擊,而且DeFi中的一些大佬項目也險些遭重,那麼DeFi用戶就不能對他們最大bags的安全性過於放心。多樣化是生存的關鍵。
儘管人們通常強調要檢查URL,並確保你與適當的渠道進行互動,但在這種情況下,並不會幫到用戶。
要知道,前端至少在12天前就被操縱了。
那麼Badger怎麼沒有註意到呢?
11月28日,一名用戶在Discord中標記了可疑的increaseAllowance() 批准。
為什麼Badger的開發人員沒有查到呢?
對於有經驗的用戶來說,這類虛假的批准可能很容易發現,而且在簽署交易之前,通過複製/粘貼地址到Etherscan,檢查任何合約的有效性都很容易。
但是,為了讓DeFi達到"大規模採用",這些額外的預防措施必須被簡化。
在那之前,我們只能多用良好的錢包並審慎行事。