前言
北京时间2022年5月9日,知道创宇区块链安全实验室监测到BSC链上借贷协议FortressProtocol因预言机问题被攻击,这是最近实验室检测到的第三起预言机攻击事件,损失包括1,048枚ETH和400,000枚DAI,共计约300W美元,目前已使用AnySwap和Celer跨链到以太坊利用Tornado进行混币。
知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
基础信息
邯郸邯山区:法院首次依法冻结“数字货币”:金色财经报道,近日,河北省邯郸市邯山区人民法院在执行过程中依法冻结了一名被执行人账户内的数字人民币,这在邯郸法院尚属首次。
该案是一起民间借贷案件,经邯山区法院判决生效后,被告郝某迟迟不履行判决义务,申请执行人向人民法院申请强制执行。邯山区法院在执行查控中也未发现被执行人名下有可供执行的财产,案件执行一时陷入僵局。近日,邯山法院接到线索:被执行人郝某名下可能有数字人民币进账。执行干警立即到银行查询,发现被执行人确实开通了新的银行账户,并且卡内有3万元的数字货币。
经向银行确认属于被执行人财产后,邯山区法院执行干警立即作出冻结裁定。由于数字货币属于新的财产类型,对于银行来说,冻结“数字货币”的业务也是首次发生,经办银行网点需要逐级向省行汇报和沟通。在执行干警与银行工作人员的共同努力下,终于在一天之内圆满办结了首次“数字货币”冻结案件,保障了申请执行人的合法权益。[2023/4/7 13:49:58]
被攻击Comtroller:0x01bfa5c99326464b8a1e1d411bb4783bb91ea629
Increment推出治理代币INCR,已可在以太坊主网上认领:金色财经报道,基于zkSync 2.0构建的算法汇率协议Increment官方发推特宣布推出治理代币INCR,可用于投票、治理和管理生态基本基础设施组件,初始社区分配已可在以太坊主网上认领。[2023/4/6 13:47:38]
被攻击预言机地址:0xc11b687cd6061a6516e23769e4657b6efa25d78e
攻击者地址:0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
攻击合约:0xcD337b920678cF35143322Ab31ab8977C3463a45
币安现已完成对XRP持有者的FLR空投分发:1月10日消息,据官方公告,币安现已完成对XRP(XRP)持有者的Flare(FLR)空投分发。用户请在“钱包历史记录”,分发页面查看收到的代币。Flare(FLR)代币将按照1 XRP = 0.1511 FLR的比例分发给符合条件的用户。
此外,币安现已开启Flare(FLR)代币提现业务,但不支持Flare(FLR)代币充值业务。
快照时间:币安已根据2020年12月12日08:00(东八区时间)左右的第一个经过验证的XRP帐本时间进行快照,以记录合资格用户的XRP持仓。[2023/1/10 11:04:10]
tx:0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf
MakerDAO创始人的拆分计划已投票通过:金色财经报道,MakerDAO社区周一通过了Rune Christensen的 \"Endgame \"提案,并由此为DAO的新治理架构创造了条件。Endgame实施后,将把MakerDAO分解成更小的集群,称为 \"MetaDAO\"。MakerDAO目前沿着一些战略核心单位运作,承担着不同的功能。这些单位都在DAO的管理之下。
然而,在MetaDAO的新范式下,一旦实施,情况将发生变化。MetaDAO将彼此独立运作,它们将有自己的平行治理结构。这个治理结构将包括每个MetaDAO的独立代币和决策架构。其中一个MetaDAO甚至将处理Maker对现实世界资产投资的推动。
周一的投票结束时,80%的选票支持Endgame计划。然而赞成票中,超过70%来自与Maker创始人有关联的投票集团,这引发了治理集中化的问题。(the block)[2022/10/29 11:54:55]
漏洞分析
该项目是依旧是Compound的仿盘,但由于项目方在预言机实现注释了原本存在的检查导致不需要足够的power便可以通过0xc11b687cd6061a6516e23769e4657b6efa25d78e#submit篡改价格;
攻击者通过改变FTS在协议中的价格借走了其他池子中的资产,市场中的借贷池如下:
攻击流程
1、攻击者购买了FTS代币并通过提案投票支持添加FTS作为抵押物,提案ID为11;
2、通过调用预言机submit函数改变FTS的价格;
3、攻击者使用100个FTS作为抵押物调用enterMarket进入市场;
4、由于市场价格对于FTS的价值计算出现问题,攻击者使用该抵押品直接调用borrow进行借款;
借取的资产:
5、由于100个FTS没什么价值不需要取回,而攻击者后续仍将其他用于第一步的FTS还在Pancake兑换进行了彻底的套现。
总结
本次攻击原因是Compound仿盘在预言机使用时出现了问题。近期大量Compound仿盘项目被攻击,我们敦促所有Fork了Compound的项目方主动自查,目前已知的攻击主要归结于如下几个问题:
千里之堤毁于蚁穴。从内部调用可见,本次攻击者使用getAllMarkets依次遍历拿取了全部市场的底层资产并将FTS彻底套现。建议项目方对于自己有不一样的实现上一定要建立在充分的理解和足够的第三方安全审计上。一点小的误差将可能导致项目的全盘损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。