CertiK首发:加密版无损「倒信用卡」获利百万美元 FEG闪电贷攻击事件分析_CAN:CER

北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。

此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。

因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。

受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

漏洞交易

TwitterScan与爱奇艺旗下Web3项目Producer C达成合作:12月13日消息,TwitterScan宣布与Producer C达成合作。据悉,TwitterScan是Web3去中心化社会识别平台,由MetaScan Labs创立,于今年9月完成456万美元种子轮融资。Producer C(寄生熊猫)为爱奇艺孵化虚拟IP。[2022/12/14 21:42:35]

漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?

漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history

SumSwap V3 代码开发完毕,已交付给安全公司Certik审计:据官方消息,创新型去中心化协议SumSwap V3 代码已开发完毕,新版本合约拥有丰富多样的功能,除了对以前功能的优化外,还包括交易挖矿、推荐返手续费等众多新功能。新版本已经开发完毕并进行了完整的功能测试,目前SumSwap V3已交付给合约安全公司Certik审计,审计完成即可正式上线。[2021/9/2 22:55:26]

相关地址

攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c

攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445

Balancer论坛提议每周分配3000BAL用于“治理挖矿”项目:Coopahtroopa在Balancer论坛当中发起一项提案,建议发起“治理挖矿”项目。他建议在每周通过流动性挖矿分配的145000枚BAL当中提取3000枚BAL用于“治理挖矿”项目。该项目需要通过社区领导的治理委员会实施开展。[2020/11/25 22:03:07]

FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167

FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code

攻击步骤

以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

Balancer将YFII添加进白名单:Balancer新增一批代币名单,YFII在列。

据悉,为Balancer白名单上的代币交易对提供流动性,挖矿同时可获得BAL奖励,实现YFII与BAL双挖。即便YFII减半至挖矿几近结束后,在该池提供流动性仍可获得BAL奖励。[2020/8/25]

①攻击者借贷915WBNB,并将其中116BNB存入fBNB。

②攻击者创建了10个地址,以便在后续攻击中使用。

动态 | 本体宣布与美国形式化验证公司CertiK展开战略合作:7月17日消息,本体(Ontology)宣布与美国形式化验证公司CertiK展开战略合作,双方将深耕形式化验证领域,增强智能合约和区块链系统的安全性和可靠性。[2018/7/17]

③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。

根据当前地址的余额,"_balances2"被增加。

④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。

该函数允许"path"获取FEGexPRO合约的114fBNB。

⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:

每次"depositInternal()"被调用,_balance2将增加约114fBNB。

每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。

⑥?由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。

⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。

⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。

资产去向

截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。

原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe

https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab

攻击者攻击了13个FEGexPRO合约,以下为概览:

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

火必银行的大数据困局_区块链:数字货币

眼下,数字化转型可谓如火如荼,数字化转型最终带来的一个乐观的结果就是充分释放数据要素生产力,然而,知易行难,真正要做起来,却没有那么容易,试想.

[0:0ms0-1:5ms