预言机变成链上「套利」专用工具?Fortress Loans「被薅羊毛」攻击事件分析-ODAILY

北京时间2022年5月9日凌晨4:34:42,CertiK安全技术团队监测到FortressLoans遭到攻击。

北京时间5月9日上午10:05,JetFuelFinance也正式确认了关于预言机操纵的消息,并发布了可疑地址和交易的链接:

欧易Web3钱包与去中心化价格预言机Nest Protocol达成合作:据官方消息,欧易Web3钱包宣布与去中心化价格预言机Nest Protocol达成合作。欧易Web3钱包用户可以通过Discover板块搜索并进入Nest Protocol,进行期权、期货、Swap、NFT等交易。

据悉,欧易Web3钱包是欧易交易所研发的Web3新产品,旨在为用户提供便捷、安全、易操作的一站式Web3入口,降低用户Web3学习成本。[2023/1/4 9:52:20]

目前该项目损失约1,048.1ETH和400,000DAI。攻击者通过DAO和预言机操纵来盗取资产以完成本次攻击,并通过TornadoCash将被盗资产转出。

漏洞交易

https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf

现场丨Chainlink联合创始人:预言机是将智能合约连接至链下世界的关键:金色财经现场报道,由Web3基金会主办的Web3大会10月29日在上海举行。Chainlink联合创始人Sergey Nazarov在会上表示,目前智能合约已经迈入链下连通阶段,有金融、国际贸易、保险等越来越多的场景被覆盖,但它们都需要数据输入如价格数据,这些数据都需要以某种形式传输到区块链上。现在的趋势就是将脚本化智能合约连接至链下世界,而预言机则是实现这一趋势的关键。这一趋势将驱动DeFi智能合约实现极大增长。[2020/10/29]

相关地址

攻击者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad

攻击者合约:

https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45

JUST基金会将于两天后重磅推出去中心化预言机项目JustLink:据官方消息显示,JUST基金会将于两天后正式上线去中心化预言机项目JustLink。JustLink是运行在波场TRON网络上的第一个去中心化预言机项目,作用就是以最安全的方式向链上的智能合约提供现实世界中产生的真实数据,包括比如借贷价格、稳定币汇率、金融衍生品价格、预测市场数据等。

据了解,JustLink就是波场版的Chainlink,它将解决波场TRON上智能合约对外部世界数据的需求,实现链上与链下通信,大幅提升了去中心化网络在实际场景的可用性,将波场TRON DeFi生态推升至全新高度。[2020/10/28]

被攻击的预言机相关合约:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d

攻击步骤

①攻击者从TornadoCash收到ETH,并用收到的部分ETH购买FTS代币用于投票和抵押。

去中心化预言机NEST主网3.0将在6月底或7月初上线:去中心化预言机NEST主网3.0将在6月底左右上线,时间窗口为6月28日至7月2日。 NEST 3.0核心内容有:

1. 新增nToken系统,支持任意ERC20 Token/ETH的价格预言机;

2. 新增报价偏离防御机制,提高NEST预言机抗攻击性;

3. 新增投票系统,支持NEST系统去中心化Token治理;

4. 新增系统ETH收益池和存储池资金的闪电贷功能;

NEST3.0上线后,NEST预言机将正式对外开放;同步发布NEST预言机开发者文档以及预言机价格数据调用收费规则。[2020/6/16]

②然后,攻击者提交了一个提案,改变贷款合约中FTS代币的抵押系数。

③攻击者使用购买的FTS代币对其提案投了赞成票。因为Fortressloans的治理合同的法定票数是400,000FTS——小于攻击者持有的金额,所以该提案被通过。

动态 | 链兴资本等多家机构战略投资预言机科技:链兴资本宣布对区块链技术解决方案提供商预言机(重庆)科技有限公司(下简称“预言机科技”)进行战略投资,助力预言机科技在区块链技术领域的研究与创新,以及区块链应用落地服务领域的探索。除链兴资本外,参与本次投资的还包括共识实验室和Chain Capital等机构。

预言机科技是一家专注于区块链技术研究和项目服务的国际化科技公司,面向具有区块链需求的企业,提供区块链底层技术支持、区块链云服务平台、区块链应用解决方案等全方位的区块链项目咨询和技术服务。[2020/2/27]

④同时,攻击者将FTS存入贷款合约作为抵押品。

⑤提案通过后,攻击者执行提案,将FTS的抵押系数从0更新到70000000000000,以便在后续步骤中利用其获利。

⑥此外,攻击者通过预言机相关chain合约中的非限制性函数`submit()`更新了贷款合约使用的价格预言机,该函数缺少对签名的有效验证,因此该更新会被成功执行。

⑦通过更新,攻击者的抵押品的价值被大幅提高,所以攻击者能够从贷款合约中借到大量的其他代币。

⑧攻击者将借来的代币转换为ETH和DAI,并将其存入TornadoCash。

合约漏洞分析

漏洞①

第一个漏洞是治理合约的一个设计缺陷。

治理合约可以执行成功提案,以修改借贷相关的配置。然而,要成功执行提案,投票所需的最低FTS代币是40万。由于FTS代币的价格很低,攻击者仅用大约11个ETH就交换了超过40万个FTS代币。

有了这些FTS代币,攻击者可以随意创建一个恶意提案并成功执行。

漏洞②

第二个漏洞是chain合约用以更新价格的“submit”系数有一个缺陷——允许任何人更新价格。

L142中的必要语句被注释掉了。因此该合约在更新价格时并未验证该调用已收集到足够的签名。

资产去向

78万+228万USDT在两次攻击交易后被转移到攻击者地址。

230万USDT被发送到EthereumtoanySwap(Multichain)。

77万USDT通过cBridge(CelerNetwork)发送到以太坊。

所有的USDT通过Unswap兑换成ETH和DAI,并发送至TornadoCash。

时间线

北京时间5月9日凌晨00:30左右,Fortress的代币价格暴跌。很快项目团队即在telegram中说明:项目出了一些问题,目前正在调查中。

但这次攻击可能开始得比我们想象中更早。

攻击者第一次开始「试探」是在北京时间4月20日凌晨1:41:59,他们部署了一个未验证的合约。在"踩点"之后接下来的几周里,攻击者持续通过一系列的交易与Fortress进行交互,并部署未经验证的合约,这一行为直到此次攻击事件的前几天才消停。

攻击者部署了合约后,他们又启动了一系列的交易——允许他们创建和资助一个外部拥有的地址,向FortressGovernorAlpha合约提出恶意提案并自己进行投票,随后将FTS代币的抵押品设置得极高,使得FTS价值增加,用其借取大量其他代币,然后换成ETH和DAI。

攻击合约在完成攻击后已自毁,目前资金在通过cBridge(CelerNetwork)桥和Multichain交换桥后被转移到以太坊链,并在一系列后续交易中被发送到TornadoCash。

写在最后

本次攻击事件本应通过安全审计来有效地避免。

针对漏洞①,由于治理代币的价格和有多少代币在流通是未知的,因此发现这个风险并不容易,但可以通过一定的风险发现来警告潜在的相关攻击行为。

针对漏洞②,审计可以发现关键验证的缺失,避免任何人都有可能通过提交功能来操纵价格。

预言机操纵造成的攻击并非仅此一例,日前CertiK发布的受盗资金更为庞大。

加密领域安全风险层出不穷,项目团队应尽可能提高相关警惕并时刻关注安全事件以自查,并及时完善和审计合约代码。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

PEPE币CoinW成为2022东亚杯官方合作伙伴,推进加密出圈-ODAILY

北京时间7月19日15时,伴随着韩国女足VS日本女足的开球,2022东亚杯正式打响,在未来9天共计12场的比赛中,来自中国、韩国、日本、中国香港、中国的男、女足球运动员将为亚洲乃至全世界球迷带来一场场酣畅淋漓的足球盛宴.

[0:15ms0-1:668ms