预言机变成链上「套利」专用工具?Fortress Loans「被薅羊毛」攻击事件分析-ODAILY_FTS:chainlink币

北京时间2022年5月9日凌晨4:34:42,CertiK安全技术团队监测到FortressLoans遭到攻击。

北京时间5月9日上午10:05,JetFuelFinance也正式确认了关于预言机操纵的消息,并发布了可疑地址和交易的链接:

目前该项目损失约1,048.1ETH和400,000DAI。攻击者通过DAO和预言机操纵来盗取资产以完成本次攻击,并通过TornadoCash将被盗资产转出。

SBF:Mango黑客事件表明预言机规范的重要性:金色财经报道,FTX创始人SBF在社交媒体分析了Mango Markets黑客时间的教训,他表示:“真正的问题取决于预言机的规范是什么,预言机准确地报告了 MNGO 的当前价格,只是'当前价格'与'公平价格'并不接近。一些头寸,如 MNGO,规模庞大且流动性不足,以至于风险引擎(提供市场风险测量和投资分析的软件)迫使头寸被完全抵押。” 完全抵押意味着在整个贷款过程中,借款人提供抵押品。在这种情况下,抵押品是加密货币。Mango Markets 要求初始抵押品比率为 120%,维持抵押品比率为 110%。如果用户的抵押率低于 110%,账户将被清算,而Mango Market 攻击者利用漏洞来模拟拥有足够的抵押品。

SBF补充称:“如果一个预言机报告‘MNGO:0.40 美元’,是不是错了?如果它只是承诺告诉你 MNGO 目前的交易价格,而且,在短时间内,在某些交易所,MNGO 实际上的交易价格为 0.40 美元。问题在于使用原始预言机价格。预言机有时能告诉你一切,有时也无法代表任何信息,它们只是反映市场的历史和现状,风险引擎的工作就是利用这些信息,并决定哪些头寸是安全的,有时风险引擎不能只是反刍预言机所说的话,而是要自己去认真分析。”[2022/10/13 10:33:16]

漏洞交易

跨链预言机解决方案SupraOracles与Web3去中心化交易所 INT3.FACE达成合作:2月19日消息,跨链预言机解决方案SupraOracles宣布与Web3去中心化交易所 INT3.FACE达成合作,促进数据在区块链上和区块链内的传输。[2022/2/19 10:01:54]

https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf

相关地址

攻击者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad

攻击者合约:

美联社通过Everipedia预言机记录超级碗冠军球队:2月8日,美联社通过Everipedia预言机软件OraQIe在以太坊区块链上记录了第55届美国职业橄榄球大联盟(NFL)超级碗大赛的冠军Buccaneers队。[2021/2/8 19:12:24]

https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45

被攻击的预言机相关合约:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d

攻击步骤

①攻击者从TornadoCash收到ETH,并用收到的部分ETH购买FTS代币用于投票和抵押。

去中心化预言机Chainlink发布建设者计划:去中心化预言机Chainlink发布建设者计划,社区成员可以在Chainlink建设者计划中赢得三种不同的勋章。该计划采用参与证明协议POAP追踪勋章,并可兑换Chainlink礼包、专属NFT以及其他社区奖励。[2020/12/9 14:42:01]

②然后,攻击者提交了一个提案,改变贷款合约中FTS代币的抵押系数。

③攻击者使用购买的FTS代币对其提案投了赞成票。因为Fortressloans的治理合同的法定票数是400,000FTS——小于攻击者持有的金额,所以该提案被通过。

报告:Compound开放式预言机集成Uniswap V2无严重漏洞:据官网消息,网络安全公司OpenZeppelin已发布Compound的开放式预言机(Open Oracle)集成Uniswap V2的审计报告。报告显示无严重或高危漏洞,但提出了部分的变化。

报告指出,开放式预言机旨在允许受信任的汇报者在链上发布一系列资产价格,这些价格将以Uniswap V2的市场价格作为基础,发布价格的人只能在一定程度上偏离Uniswap V2的价格(具体由部署者决定),这可以很大程度上限制汇报者操纵预言机的权力。[2020/7/20]

④同时,攻击者将FTS存入贷款合约作为抵押品。

⑤提案通过后,攻击者执行提案,将FTS的抵押系数从0更新到70000000000000,以便在后续步骤中利用其获利。

⑥此外,攻击者通过预言机相关chain合约中的非限制性函数`submit()`更新了贷款合约使用的价格预言机,该函数缺少对签名的有效验证,因此该更新会被成功执行。

⑦通过更新,攻击者的抵押品的价值被大幅提高,所以攻击者能够从贷款合约中借到大量的其他代币。

⑧攻击者将借来的代币转换为ETH和DAI,并将其存入TornadoCash。

合约漏洞分析

漏洞①

第一个漏洞是治理合约的一个设计缺陷。

治理合约可以执行成功提案,以修改借贷相关的配置。然而,要成功执行提案,投票所需的最低FTS代币是40万。由于FTS代币的价格很低,攻击者仅用大约11个ETH就交换了超过40万个FTS代币。

有了这些FTS代币,攻击者可以随意创建一个恶意提案并成功执行。

漏洞②

第二个漏洞是chain合约用以更新价格的“submit”系数有一个缺陷——允许任何人更新价格。

L142中的必要语句被注释掉了。因此该合约在更新价格时并未验证该调用已收集到足够的签名。

资产去向

78万+228万USDT在两次攻击交易后被转移到攻击者地址。

230万USDT被发送到EthereumtoanySwap(Multichain)。

77万USDT通过cBridge(CelerNetwork)发送到以太坊。

所有的USDT通过Unswap兑换成ETH和DAI,并发送至TornadoCash。

时间线

北京时间5月9日凌晨00:30左右,Fortress的代币价格暴跌。很快项目团队即在telegram中说明:项目出了一些问题,目前正在调查中。

但这次攻击可能开始得比我们想象中更早。

攻击者第一次开始「试探」是在北京时间4月20日凌晨1:41:59,他们部署了一个未验证的合约。在"踩点"之后接下来的几周里,攻击者持续通过一系列的交易与Fortress进行交互,并部署未经验证的合约,这一行为直到此次攻击事件的前几天才消停。

攻击者部署了合约后,他们又启动了一系列的交易——允许他们创建和资助一个外部拥有的地址,向FortressGovernorAlpha合约提出恶意提案并自己进行投票,随后将FTS代币的抵押品设置得极高,使得FTS价值增加,用其借取大量其他代币,然后换成ETH和DAI。

攻击合约在完成攻击后已自毁,目前资金在通过cBridge(CelerNetwork)桥和Multichain交换桥后被转移到以太坊链,并在一系列后续交易中被发送到TornadoCash。

写在最后

本次攻击事件本应通过安全审计来有效地避免。

针对漏洞①,由于治理代币的价格和有多少代币在流通是未知的,因此发现这个风险并不容易,但可以通过一定的风险发现来警告潜在的相关攻击行为。

针对漏洞②,审计可以发现关键验证的缺失,避免任何人都有可能通过提交功能来操纵价格。

预言机操纵造成的攻击并非仅此一例,日前CertiK发布的受盗资金更为庞大。

加密领域安全风险层出不穷,项目团队应尽可能提高相关警惕并时刻关注安全事件以自查,并及时完善和审计合约代码。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:46ms0-0:803ms