北京时间2022年2月22日下午1:46,CertiK安全专家团队检测到与FlurryFinance相关的一系列可疑活动,FlurryFinance的Vault合约受到攻击,价值约29.3万美元的资产被盗。
下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。
攻击步骤
①攻击者部署了一个恶意代币合约,并为代币和BUSD创建了一个PancakeSwap交易对。
攻击者:https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35
Conflux与移动网络WorldMobile合作,将联合开发基于区块链的SIM卡:金色财经报道,区块链公司Conflux Network与基于区块链的全球移动网络World Mobile建立了新的合作伙伴关系,旨在扩大基于区块链的移动接入。
公共桥接将涉及世界移动代币(WMT)从Cardano区块链过渡到Conflux区块链生态系统。
技术集成将使Conflux网络集成到World Mobile的侧链AyA中,从而为Conflux网络带来EarthNode功能和财务结算。该战略的最后一个方面是基于区块链的 SIM 卡开发,合作伙伴将研究 World Mobile 如何最佳地利用 Conflux 基于区块链的 SIM 卡来增加全球数字连接访问。[2023/7/20 11:07:00]
恶意代币合约:https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7
跨链预言机Flux在NEAR主网上线:据官方信息,跨链预言机Flux宣布已在NEAR主网上线。Flux为NEAR区块链上的高吞吐量数据应用程序(例如需要访问大量可靠数据的交易平台)提供安全的数据馈送。Flux团队同时还推出FLX代币。
今年早些时候,Flux从Distributed Global、Coinbase Ventures、Coinfund、Figment Ventures和 Reciprocal Ventures等投资者筹集1030万美元的种子轮资金。[2021/12/2 12:47:02]
PancakeSwap交易对:https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb
②攻击者从Rabbit的Bank合约中进行闪电贷,并触发了StrategyLiquidate的execute方法。
Conflux与去中心化交易所Pancake达成战略合作:据官方消息,Conflux已与去中心化交易所Pancake达成战略合作伙伴关系。PancakeSwap将于区块高度:7970400(北京时间6月3日下午5点)正式上线bCFX,在新的糖浆池(SyrupPool)开启bCFX流动性挖矿活动。用户可在PancakeSwap上提供bCFX-BUSD流动性获取CAKE,也可以抵押CAKE直接获取bCFX奖励。[2021/6/3 23:07:55]
execute方法将输入数据解码为LP代币地址,并进一步得到恶意代币合约地址。
攻击者利用恶意代币合约中的攻击代码发起初步攻击:https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142
Conflux联合创始人伍鸣:主网上线不是终点,只是一个新的起点:10月29日,国产知名公链项目Conflux网络最终阶段Tethys正式上线,并在京举行主网上线发布会。Conflux联合创始人伍鸣表示,Conflux项目从零到1,一轮走来遇到很多苦难,但一直坚持走了下来,直到今天主网上线,自己也很有成就感。但主网上线不是终点,只是一个新的起点,“Conflux团队用信任打造了一个值得信任的平台,我为此感到骄傲。”[2020/10/29]
StrategyLiquiddate合约:https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369
Conflux联合创始人张元杰:谨慎选择流动性挖矿,要挖头矿和基于主流币币种挖矿:9月22日,火币大学DeFi区块链精英实训营继续开课,Conflux联合创始人张元杰以《DeFi投资、挖矿和风控的策略》为主题进行分享。张元杰认为,一要关注首创模式和创新性项目;二要研究项目经济模型,包括无预挖、代币数量有上线、分配是否公平等;三要关注项目安全性及背后团队,比如经过合约审计、创始团队实名、大 V 站台、社区力量等;四要谨慎选择流动性挖矿,要挖头矿和基于主流币币种挖矿。[2020/9/22]
③恶意代币合约调用FlurryRebaseUpkeep合约的performUpkeep方法,对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。
此处的multiplier将用于Rho代币的余额计算。对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。此处的multiplier将用于Rho代币的余额计算。该更新基于与Vault合约相关的盈利策略合约里的余额。
更新是在闪电贷的过程中触发的,此时的闪电贷还未结束,借出的金额也还未归还,因此Bank合约的当前余额远小于正常值。此Bank合约也是某个strategy的一部分,因而使得某strategy的余额小于正常值,进一步导致multiplier小于正常值。
FlurryRebaseUpkeep合约:https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b
其中一个Vault的合约:https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4
④攻击者归还了闪电贷的款项并完成了初步攻击,且为进一步攻击获利做好了准备。
⑤在紧接着的交易中,攻击者以前一次交易中得到的低multiplier存入代币,将multiplier更新为更高的值,并以高multiplier提取代币。例如,在其中一笔初步攻击的交易中,multiplier被更新为4.1598e35。
在进一步攻击的交易中multiplier被更新为4.2530e35。
攻击实例:https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830
https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df
⑥因为multiplier乘数是决定Rho代币余额的因素之一:
攻击者的Rho代币余额在交易中增加了,所以ta能够从Vault中提取更多的代币。
⑦攻击者多次重复这一过程,从Vault合约中盗走了价值29.3万美元的资产。
写在最后
该次事件主要是由外部依赖性引起的。
因此CertiK的安全专家建议:项目在与外部合约交互之前应对其安全性有清晰的认知,并且限制外部依赖可能对自身合约的影响。
本次事件的预警已于第一时间在CertiK官方推特进行了播报。
除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。