Flurry Finance被盗事件分析:项目不立于「危墙之下」_ULT:CON

北京时间2022年2月22日下午1:46,CertiK安全专家团队检测到与FlurryFinance相关的一系列可疑活动,FlurryFinance的Vault合约受到攻击,价值约29.3万美元的资产被盗。

下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。

攻击步骤

①攻击者部署了一个恶意代币合约,并为代币和BUSD创建了一个PancakeSwap交易对。

攻击者:https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35

恶意代币合约:https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7

流动性激励协议Fluidity完成130万美元融资:10月31日消息,流动性激励协议Fluidity完成130万美元种子轮融资,Multicoin Capital领投,参投方包括Circle Ventures、Solana Ventures、Lemniscap、NGC Ventures、Skyvision Capital、Bitscale、Koji Capital、Meld Ventures、Grug Capital,个人投资者包括 ZachXBT、DCF GOD、Eden Au(The Block)、Igor Igamberdiev(The Block)、credit、BigDSenpai、MrBlock 和 ivangbi(Gearbox DAO)。[2022/10/31 12:01:36]

PancakeSwap交易对:https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb

PandaID和Conflux合作为用户提供合规的区块链服务:据官方消息,PandaID和Conflux合作为用户提供合规的区块链服务,未来产品会进一步丰富服务,支持NFT行业生态的发展。

熊猫链信PandaID提供基于web3.0的分布式身份认证,利用区块链技术提供用户统一的账户体系。PandaID构建了区块链上的底层基础设施,为NFT和元宇宙的发展提供了必要的身份认证基础。PandaID严格执行NTK原则,不收集用户姓名、地址、邮箱、ip地址和电话等个人信息;也不收集交易信息、余额,亦不存储用户的资产。[2021/7/9 0:39:42]

②攻击者从Rabbit的Bank合约中进行闪电贷,并触发了StrategyLiquidate的execute方法。

Conflux社区生态治理投票结果出炉 建议投资人延长锁仓期限:4月15日,Conflux社区生态治理投票(20210408)结果出炉。其中 Conflux DAO# 6 “私募投资人的解锁条件调整”的投票结果显示,占比96.50%的票数支持未来基金会不通过投资人提前解锁的请求,并建议投资人延长锁仓期限。

根据本次生态治理投票(20210408)结果,基金会与私募投资人就按月线性解锁的速率调整进行了全方位地协商,具体决议结果如下:

(1) 《经济白皮书》中所提及的提前解锁条款未来将不再触发。

(2) 自 2021 年 5 月起的 4 个月内暂停私募投资人及 Conflux团队的额度解锁,其后按照每月 20% 递增的形式恢复额度释放。即 2021 年 5 月可解锁当月额度 0%,6 月可解锁当月额度 0%,7 月可解锁当月额度 0%,8 月可解锁当月额度 0%,9 月可解锁当月额度 20%,10 月可解锁当月额度 40%,11 月可解锁当月额度 60%,12 月可解锁当月额度 80%。

(3)暂停与减少的部分,将在原解锁周期结束后(即一年半或三年半后)的六个月内线性解锁发放。

此前,Conflux团队全部创始人、首席科学家、团队成员未分配部分的CFX,已全部自愿锁仓至公告地址至2021年8月。为了进一步展示Conflux核心团队对未来发展的信心,该部分及未来解锁的CFX锁仓期限将至少延长至2022年2月。[2021/4/28 21:06:11]

execute方法将输入数据解码为LP代币地址,并进一步得到恶意代币合约地址。

Conflux辟谣声明:对公众进行新一轮私募为不实传言:近期,网络上出现关于 Conflux将针对公众进行新一轮私募的不实传言。对此,Conflux 基金会在此严正声明:

1.Conflux官方现在及未来都不会进行此类行为,请各位关注 Conflux 的朋友不要误传、误信此类谣言;

2. Conflux没有任何主动上线中心化交易所的计划;

3. Conflux 基金会将保留向散布不实信息者追究法律责任的权利。

Conflux相关动态,请以Conflux官网及官方微信公众号披露的信息为准。[2020/3/20]

攻击者利用恶意代币合约中的攻击代码发起初步攻击:https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142

StrategyLiquiddate合约:https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369

③恶意代币合约调用FlurryRebaseUpkeep合约的performUpkeep方法,对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。

此处的multiplier将用于Rho代币的余额计算。对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。此处的multiplier将用于Rho代币的余额计算。该更新基于与Vault合约相关的盈利策略合约里的余额。

更新是在闪电贷的过程中触发的,此时的闪电贷还未结束,借出的金额也还未归还,因此Bank合约的当前余额远小于正常值。此Bank合约也是某个strategy的一部分,因而使得某strategy的余额小于正常值,进一步导致multiplier小于正常值。

FlurryRebaseUpkeep合约:https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b

其中一个Vault的合约:https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4

④攻击者归还了闪电贷的款项并完成了初步攻击,且为进一步攻击获利做好了准备。

⑤在紧接着的交易中,攻击者以前一次交易中得到的低multiplier存入代币,将multiplier更新为更高的值,并以高multiplier提取代币。例如,在其中一笔初步攻击的交易中,multiplier被更新为4.1598e35。

在进一步攻击的交易中multiplier被更新为4.2530e35。

攻击实例:https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830

https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df

⑥因为multiplier乘数是决定Rho代币余额的因素之一:

攻击者的Rho代币余额在交易中增加了,所以ta能够从Vault中提取更多的代币。

⑦攻击者多次重复这一过程,从Vault合约中盗走了价值29.3万美元的资产。

因此CertiK的安全专家建议:项目在与外部合约交互之前应对其安全性有清晰的认知,并且限制外部依赖可能对自身合约的影响。

除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:679ms