CertiK首发:加密版无损「倒信用卡」获利百万美元 FEG闪电贷攻击事件分析

北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。

此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的 "path "作为受信任方,允许未经验证的 "path "参数(地址)来使用当前合约的资产。

因此,通过反复调用 "depositInternal() "和 "swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。

受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

CertiK:The Chimpsons项目Discord服务器遭到攻击:金色财经消息,据CertiK监测,The Chimpsons项目Discord服务器遭到攻击。请社区用户不要点击链接,铸造或批准任何交易。[2022/10/30 11:58:29]

漏洞交易

漏洞地址: https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?

漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history

Aave社区提议与Balancer达成战略合作,并购买30万枚BAL代币:3月23日消息,官方消息,Aave社区提议与Balancer达成战略合作,将经济储备中的14,666.67 AAVE兑换成200,000 BAL代币;部署Bonding Curve以在市场上额外获得100,000个BAL代币,成本为1,105,500美元。Aave将成为拥有300,000 BAL代币的八位代币持有者之一。所有300,000个BAL代币都将存入Balancer V2 BAL:ETH (80:20) 池,并在3月28日参与Balancer修订后的代币经济学。[2022/3/23 14:12:38]

相关地址

攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c

UENC公链与CertiK、北京链安达成战略合作:据官方消息,UENC公链智能合约预计将于7月上线测试网,待测试网各项指标达标,将在第三季度部署主网,合约审计业务已与CertiK和北京链安达成战略合作,运用UENC链上特性,双方将共同推动应用生态的安全规范发展。

UENC(United Engine Chian,引擎链)是一个高效节能的去中心化公有链系统,通过DPOW的共识算法,实现了CPU低能耗的工作模式,实现了链上快速,高并发的支付交易,目前任何可用的计算机都可以参与网络的基础建设。[2021/6/11 23:30:09]

攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445

FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167

Balancer上两个流动性池遭闪电贷攻击,损失50万美金:据DeFi网站defiprime消息,Balancer流动性池遭闪电贷攻击,损失50万美金,Balancer上遭遇损失的为STA和STONK两个代币池,目前这两个代币池的流动性已枯竭,需要注意的是,STA和STONK代币均为通缩代币,也就是说这种攻击仅影响通缩代币的流动性池。[2020/6/29]

FEG Wrapped BNB(fBNB): https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code

攻击步骤

以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

① 攻击者借贷915 WBNB,并将其中116 BNB存入fBNB。

② 攻击者创建了10个地址,以便在后续攻击中使用。

③攻击者通过调用 "depositInternal() "将fBNB存入合约FEGexPRO。

根据当前地址的余额,"_balances2[msg.sender]"被增加。

④ 攻击者调用了 "swapToSwap()",路径参数是之前创建的合约地址。

该函数允许 "path "获取FEGexPRO合约的114 fBNB。

⑤ 攻击者反复调用 "depositInternal() "和 "swapToSwap()"(步骤③和④),允许多个地址(在步骤②中创建)获取fBNB代币,原因如下:

每次 "depositInternal() "被调用,_balance2[msg.sender]将增加约114 fBNB。

每次"swapToSwap()"被调用,攻击者所创建合约能获取该114 fBNB的使用权限。

⑥?由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。

⑦ 攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。

⑧ 最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。

资产去向

截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包(0x73b359d5da488eb2e97990619976f2f004e9ff7c)中。

原始资金来自以太坊和BSC的Tornado cash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe

https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab

攻击者攻击了13个FEGexPRO合约,以下为概览:

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

币赢交易所金色趋势丨市场已经止跌企稳了吗?

图中可以看到,红色线距离通道下轨仍有一段距离,通过历史走势能看到,2014年和2018年熊市最低基本都是收线位于下轨下方,目前BTC整体仍是震荡回落姿态,短期内跌多了就会出现阶段性反弹反抽,不过趋势并未反转.

[0:0ms0-1:678ms