猖獗黑客“薅”交易所羊毛?FTX交易所遭到Gas窃取攻击事件分析_FTX:BIT

2022年10月13日,据据BeosinEagleEyeWeb3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XENTOKEN。

金色财经邀请Beosin安全团队第一时间对事件进行了分析,结果如下:

1、事件相关信息

其中一部分攻击交易:

0xc96b84cd834655290aa4bae7de80a3c117cc19d414f5bcf2fb85b8c5544300890x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d690x6bada8e084f8d3b62311f0b6eda10f2690e7542dab75a0de436a640036bccf94

Fahrenheit财团成为Celsius 20亿美元资产的主要竞标者:金色财经报道,根据周三的听证会,Fahrenheit财团是Celsius 20亿美元资产拍卖的牵头竞标者。该财团包括风险投资公司Arrington capital和矿企U.S. Bitcoin Corp。由比特币矿商TeraWulf (WULF)背后两人创立的投资公司NovaWulf是最初的竞标者,它为拍卖设定了基本条款。这一过程可能最快在本周结束。根据法庭文件,这些资产包括Celsius的采矿部门、贷款组合、加密货币和其他另类投资。

Fahrneheit得到了Arrington Capital、美国数据挖掘集团公司(U.S. Bitcoin Corp)、投资公司Proof Group Capital Management、前Algogrand首席执行官Steven Kokinos和投资银行家Ravi Kaza的支持。[2023/5/18 15:09:56]

其中一个攻击者地址0x1d371CF00038421d6e57CFc31EEff7A09d4B8760其中一个攻击合约0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3被攻击地址0xC098B2a3Aa256D2140208C3de6543aAEf5cd3A94(FTX热钱包地址)

Charles Hoskinson:Cardano对ZK-rollups有一个“美丽计划”:4月15日消息,Input Output首席执行官Charles Hoskinson在最近AMA活动中被问到为什么Cardano区块链没有涉及ZK-rollups,他回应称Cardano对ZK-rollups有一个“美丽计划”,应该会与Midnight有很大关系,更多细节将在后续公布。Midnight是隐私为中心的Cardano侧链,专注于保护敏感的商业和个人数据、开发者和个人数据,分析认为虽然Charles Hoskinson没有详细说明Cardano区块链将如何使用ZK-rollups,但提及Midnight可能与安全验证链上数据有关。(cryptoslate)[2023/4/16 14:06:00]

2、攻击流程

比特币矿企Bitfarms 2月产出387枚比特币:金色财经报道,比特币矿企Bitfarms 2月产出387枚比特币,同比增长约30%,环比下降约20.4%。自2017年成立以来,Bitfarms已产出了超2万枚比特币。此外,Bitfarms本月卖出了产出的所有比特币,并偿还了2230万美元的抵押贷款,目前Bitfarms的债务已从2022年6月的1.65亿美元降至当前的2270万美元。截至2023年2月28日,Bitfarms总算力为4.7 EH/s,同比增长104%,环比没有变化。[2023/3/1 12:36:43]

以其中一笔攻击交易为例(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69)第一步,攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)第二步,FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁,所以以下图为例部分展示。

Cool Cats衍生NFT项目Cool Pets交易额突破1亿美元:12月25日消息,据cryptoslam最新数据显示,Cool Cats衍生NFT项目Cool Pets交易额已突破1亿美元,截止目前为107,237,523美元,交易总量达到18,470笔,当前市值约为3785万美元,地板价触及0.0967 ETH。[2022/12/25 22:06:11]

?第三步,接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintRewardAndShare()函数为提取函数,该函数只判断是否达到时间期限,便可无条件提取到任何非零地址。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。

前三个步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求,黑客达成他的目标。

3、漏洞分析

本次攻击主要利用了FTX项目没有对接收方为合约地址进行任何限制,也没有对ETH的gasLimit进行限制,导致攻击可以利用合约来铸造XEN代币进行获利。截止发文时,Beosin安全团队通过BeosinTrace对被盗资金进行追踪分析,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XENToken换成ETH转移。

BeosinTrace资金追踪图

4、事件总结

针对本次事件,Beosin安全团队建议:1.对钱包接收为合约的地址进行限制。2.对业务中存在gas风险的业务对gaslimit进行足够小的限制。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:46ms0-0:964ms