损失近2070万美元!防不胜防?Popsicle Finance被攻击事件全解析

8月4日,链必安-区块链安全态势感知平台(Beosin-EagleEye)舆情监测显示,跨链收益率提升平台PopsicleFinance下SorbettoFragola产品遭到攻击,导致了约2070万美元的损失,攻击者共获利2.6KWETH,5.4MUSDC,5MUSDT,160KDAI,10KUNI,和96WBTC。



2事件具体分析

攻击者如何得手Eventoverview

攻击者地址:

0xf9E3D08196F76f5078882d98941b71C0884BEa52

攻击合约:

A:

0xdfb6fab7f4bc9512d5620e679e90d1c91c4eade6

B:

0x576Cf5f8BA98E1643A2c93103881D8356C3550cF

C:

0xd282f740Bb0FF5d9e0A861dF024fcBd3c0bD0dc8

攻击交易:

0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc

攻击者使用相同的攻击方式获利了多种代币,以下以USDT为例分析:

Round1

攻击者使用合约A通过闪电贷获取USDT和ETH。


Round2

通过合约A调用SorbettoFragola的deposit函数获取凭证代币PLP。


Round3

将PLP发送给合约B并执行SorbettoFragola的collectFee函数,这时输入的amount均为0,更新合约B的奖励参数。之后将PLP发送到合约C,进行同样的操作。合约C完成操作后将PLP发送回合约A。

因为合约B、C持币,所以会计算更新其奖励(不随代币转移清空),更新后的数值如下图所示:

Round4

合约A执行SorbettoFragola的withdraw函数,销毁PLP代币。取出本金后更新相关参数为最新。

Round5

接着合约B与合约C再度执行collectfee函数。

输入的amount为上面更新后的数值tokenReward。

这时因为满足此处条件,所以会到pool地址(UNIV3的对应交易对地址)去移除流动性,并将代币发送给合约B、C。

Round6

合约C再次调用collectfee函数获利。

此时amount如下图所示:

最后,满足调用pay函数的条件,通过pay函数向合约C发送代币。

#3事件复盘

我们需要注意什么CaseReview

PopsicleFinance最初管理的是跨链流动性,于6月26日推出SorbettoFragola以管理Uniswapv3流动性。

项目方应该也没有预料到,黑客会在今日进行攻击,导致了约2070万美元的损失。可见,安全预判是多么重要。

注意

成都链安在此建议,对于项目方而言,在PLP转移时,应该重新计算并更新PLP发送方与接收方的奖励值,避免奖励重复发放。此外,项目的逻辑缺陷一定要得到重视。

发布于 2025-06-01
110
目录

    推荐阅读