据Lookonchain 监测数据显示,麻吉大哥近期再次看上一个新项目Jimbos Protocol ,项目一上线时便耗资1,442 枚ETH(260 万美元)买入Jimbo v2(JIMBO),占总供应量的14.1%。然而,该协议仅上线不到三天就传出遭黑,损失了750 万美元的以太币,JIMBO 代币价值也暴跌。
那么,麻吉大哥最新看上的JIMBO 金宝币是什么?为何会被盗呢?以下将一一进行介绍分析。
JIMBO 币是什么?
1、Jimbos Protocol 协议介绍
根据官网介绍,Jimbos Protocol 是部署在Arbitrum 「反应集中流动性」的实验协议,对此前项目白莲花(lotus)的流动性重置机制进行了优化。
该协议主要特色包含:
- 基于以太本位只涨不跌的项目;
- 收税机制:买入和卖出均需要收取4.5% 的税;
- 流动性再平衡机制:指的是池子中的Eth 可以根据价格波动完成再平衡;
- 质押:可以在名为ULTRA JIMBO (uJIMBO) 的ERC-4626 金库中抵押$JIMBO 以赚取交易奖励(3%),但取消质押时需征收0.5% 的税;
- 借贷:质押者允许以ETH 底价的100% 向uJIMBO 无息借出ETH,但借贷需收取 5% 的预付费用(以ETH 计价)
2、JIMBO 币介绍
Jimbos Protocol 推出的主要代币$JIMBO 是一种能够自动平衡代币底价的集中流动性协议,能够保证持有人永远都能够以某个底价卖出JIMBO 代币。
该代币旨在不同情况下定期重新平衡其协议拥有的流动性,以提高资金利用效率和价格发现。
JIMBO代币初始总供应量为69,420,000 个代币,并通过Traders JOE 池发布。50% 的代币(34,710,000) 以1% 的增量分布在50 个容器中,而其余50% 的代币在第51 个容器中,用于未来的流动性重新分配。
麻吉大哥重金买入JIMBO 币
Jimbos Protocol(JIMBO)推出的时候并没有受到太多的关注,然而,麻吉大哥黄立成曾在上周斥资1514 枚以太币购买JIMBO 币,才让该项目能在成立不到30 天,就吸引如此巨鲸投资引起各大社群关注。
根据Lookonchain 监测数据显示,麻吉大哥5 月26 日总计将1,442 ETH(260 万美元)兑换为942 万枚Jimbo v2(JIMBO),平均购买价格为0.2763美元,占总供应量的14.1%。而后,其又再次加码至1,541.5 ETH(约合284 万美元)。
而事实上,早在Jimbos v1 推出时,麻吉大哥就曾于5 月17 日花费224.4 ETH 购入289 万枚Jimbo v1,但之后JIMBO 因其合约设计有问题,在26 日凌晨重新推出了v2 版本。
值得一提的是,麻吉大哥已将其所有购入的JIMBO 进行质押,以赚取交易奖励,而官网数据显示,当前总质押量为4,878 ETH;换而言之,麻吉大哥一人便占所有质押量的30%。
JIMBO 币被黑客攻击,麻吉大哥巨额投资恐归零
就在社群将眼光放至JIMBO 币之时,该协议却传出被黑。
据派盾监测数据显示,Arbitrum 生态流动性协议Jimbos Protocol 27 早疑似遭受攻击,累计损失约750 万美元,目前被盗资金已经通过跨链协议转移到以太坊上的地址。
对此,派盾分析,Jimbos Protocol 遭黑客攻击事件是由于缺乏对流动性转移操作的滑点控制,导致协议拥有的流动性被投资到一个倾斜/不平衡的价格范围内,这被用于反向交换以获取利润。
不过,目前尚不清楚是否真的遭黑,还是项目方刻意的Rug Pull 事件。
受此影响,$JIMBO 代币下跌超过40%,暂报0.19 美元。
Jimbos protocol 被黑事件详解
Beosin安全团队对JIMBO 币被黑时间做出了详尽的分析,分析结果如下:
1、Jimbos protocol 被黑相关信息
- 攻击交易:0x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda(其中一笔)
- 攻击者地址:0x102be4bccc2696c35fd5f5bfe54c1dfba416a741
- 攻击合约:0xd4002233b59f7edd726fc6f14303980841306973
- 被攻击合约:0x271944d9D8CA831F7c0dBCb20C4ee482376d6DE7
2、攻击流程
该攻击交易有多笔,以其中一笔为例:
攻击者首先闪电贷借出10,000 WETH。然后,使用大量的WETH兑换JIMBO代币,使其拉高JIMBO价格。
接着攻击者向JimboController合约转移了100的JIMBO代币,目的是为了后面的添加流动性做准备(因为价格JIMBO价格拉高,添加流动性时就只需要很少数量的JIMBO代币)。
然后,攻击者再调用shift函数,shift函数会移除原有的流动性然后添加新的流动性。调用shift函数,会把该合约的资金拿去添加流动性,以至于JimboController合约的WETH会被全部添加流动性。
这时候由于在失衡状态添加流动性(添加流动性时,会依靠当前的价格去作为依据,计算代币需要的数量,相当于使用合约接盘了),以至于攻击者可以获得更多的WETH,攻击者最后把JIMBO兑换成WETH完成获利。
3、漏洞分析
因此,本次攻击主要利用了JimboController合约中的漏洞,它允许任意人使用shift函数让合约执行移除和添加流动性操作,使其高位接盘。
4、资金追踪
截止发文时,被盗资金还未被攻击者转出,4048 枚ETH仍在攻击地址中:(https://etherscan.io/address/0x5f3591e2921d5c9291f5b224e909ab978a22ba7e)
社群怀疑麻吉大哥割韭菜
不过,根据Jimbos 官网显示,Jimbos 当前质押锁仓量(TVL)已归零,也就是说即便当前币价尚未归零,但当前持有的$JIMBO 已无法兑换。
若$JIMBO 真的无法兑换,麻吉大哥将总计亏损超过1541.5 ETH(约合284 万美元)。尽管如此,不少社群成员仍将矛头指向麻吉大哥,认为他可能与项目方有关,大规模的购买$JIMBO 引起投资人注意,最终Rug Pull。
本文链接地址:https://www.wwsww.cn/xinbi/18374.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。