安全實驗室?監測到多鏈DeFi協議FEG遭到閃電貸攻擊,攻擊者竊取144ETH和3280BNB,損失約130萬美元。
5月17日,多鏈DeFi協議FEG再次受到攻擊,攻擊者竊取291ETH和4343BNB,損失約190萬美元,其中BSC130萬美元,以太坊鏈60萬美元。
基礎信息
攻擊合約:0x9a843bb125a3c03f496cb44653741f2cef82f445
攻擊者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c
漏洞合約地址:
BSC:0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
BTC巨鯨1LQoW兩天內累計增持1497枚BTC:9月8日消息,Tokenview鏈上數據顯示,比特幣鯨魚1LQoWist8KkaUXSPKZHNvEyfrEkPHzSsCd今日增持1019枚BTC,近兩天內累計增持1497枚BTC。當前該鯨魚地址余額為137,401.78BTC,持有量排名第三。[2022/9/8 13:16:19]
Ether:0xf2bda964ec2d2fcb1610c886ed4831bf58f64948
攻擊tx:
BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2
ProShares比特幣ETF兩天內達到與加拿大ETF相同的凈資產值:金色財經報道,據Kaiko稱,ProShares 基于比特幣期貨的交易所交易基金已經突破了 10 億美元的資產管理規模,并成為投資產品歷史上最快實現這一目標的 ETF。為期兩天的 ProShares ETF 資產管理規模達到加拿大基金。
雖然 ProShares 產品是美國第一個比特幣 ETF,但加拿大已經有幾只比特幣 ETF 在多倫多證券交易所交易。在Kaiko提供的圖表上,我們可以看到美國ETF的資產凈值已達到10億美元大關,更接近于今年2月和4月以來一直在交易的加拿大投資產品。這兩個基金之間的主要區別在于,加拿大 ETF 實際上持有比特幣,而不是通過持有短期比特幣 期貨合約來創造對加密貨幣的合成敞口。目前,與 ProShares 相比,只有兩種基金的資產凈值更高:3iQ 和目的比特幣 ETF。 (u.today)[2021/10/26 20:59:15]
攻擊流程
SushiSwap兩天內將宣布重要里程碑:SushiChef凌晨發推稱,我們目前正在修復一個新功能中最后一分鐘出現的bug,并將在接下來的24至48小時內宣布一個重大里程碑。很快就可以用Sushi來做貢獻和賺錢。[2020/10/29]
1.攻擊者0x73b3調用事先創建好的攻擊合約0x9a84從DVM中閃電貸借出915.842WBNB,接著將其中的116.81WBNB兌換成115.65fBNB。
2.攻擊者0x73b3通過攻擊合約0x9a84創建了10個合約以便后面利用漏洞。
3.攻擊者0x73b3將第一步中兌換得到的fBNB通過函數depositInternal()抵押到FEGexPRO合約0x818e中。
因利率上升,bZx中鎖定的ETH在兩天內增加41.7%:金色財經報道,根據數據網站DeFi Pulse的數據,鎖定在bZx中的ETH總數在周四增加到24711,周三從17739增長到21514,增長了20%以上。 存款在兩天增加41.7%可能是由于利率上升所致。根據Codefi數據,截至3月3日,用戶通過bZx支持的Fulcrum平臺上借ETH可獲得41.9%的年利率。同時,其他平臺(如Aave和Compound)的收益率僅為0.06%和0.01%。目前該平臺的年利率已從周三的41.9%降至24.5%,但仍比Aave和Compound高出至少24個百分點。因此,鎖定在bZx上的ETH數量可能會繼續增加。[2020/3/6]
4.攻擊者0x73b3調用depositInternal()和swapToSwap()函數使得FEGexPRO合約0x818e授權fBNB給第二步創建好的合約,重復多次調用授權fBNB給創建的10個合約。
5、由于上一步中已經將攻擊者0x73b3創建的10個合約都已授權,攻擊者用這些已被授權的合約調用transferFrom()函數將FEGexPRO合約0x818e每次轉走113.452fBNB。
6、攻擊者0x73b3又從PancakePair的LP交易對0x2aa7中借出31217683882286.007的FEG和423WBNB并重復上面的第三步、第四步和第五步,最終獲得。
7、最后歸還閃電貸,將上面攻擊獲得的所有WBNB轉入攻擊合約0x9a84中。
細節
查看FEGexPRO合約,我們能看到depositInternal()函數和swapToSwap()函數的具體邏輯。其中depositInternal()函數進行質押,用戶的余額受到合約當前代幣余額的影響,第一次攻擊者正常質押后balance也正常增加,而由于當前合約代幣余額沒變,后面的質押只需要傳入最小值調用即可。
通過調用swapToSwap()函數傳入惡意的path地址參數,當前合約代幣余額并不會受到影響,IERC20(address(Main)).approve(address(path),amt);這樣就能給path地址進行當前合約fBNB的授權。
攻擊者通過反復調用depositInternal()和swapToSwap()就可以讓FEGexPRO合約將fBNB反復授權給攻擊者傳入的惡意合約path地址。其他地址轉走的代幣數量就是攻擊者第一次質押的代幣數量減去手續費的數量。通過查看Debugger中的信息,我們可以發現傳入的path地址參數都是攻擊流程中創建的合約地址。
后續
在16日的攻擊之后,次日攻擊者又進行了一次攻擊,但更換了攻擊地址。
攻擊合約:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17
攻擊者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2
漏洞合約:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9
攻擊tx:
BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82
Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59
由于R0X漏洞合約0xa3d5未開源,我們試著從Debugger中進行分析,發現和第一次的攻擊流程類似,但還用了BUY()輔助存入和SELL()函數進行輔助提取。
總結
該次攻擊的主要原因是未驗證swapToSwap()函數中path地址參數,導致可以被攻擊者任意傳入使得FEGexPRO合約將自身代幣授權給攻擊者傳入的所有惡意path地址。建議合約在開發時要對所有傳入的參數進行校驗,不要相信攻擊者傳入的任何參數。
Tags:BNBPROSWAPETHtogetherbnb手游下載最新中文版Bard ProtocolCorgiSwapETH是什么
公鏈Terra的原生代幣LUNA由於算法穩定幣UST的脫勾引發全面崩盤。根據FTX數據顯示,當前Luna成交價格已來到0.00001073美元,近乎歸零.
1900/1/1 0:00:00據官方消息,TRC20-USDC的流通量已突破20億枚,繼續創下新高。目前,波場TRON已成為USDC的第三大發行網絡.
1900/1/1 0:00:00OKExChain算得上是起了個大早,趕了個晚集EVM,即以太坊的虛擬機,一旦OKExChain支持EVM,開發人員就可以使用以太坊的開發工具和語言在OKExChain上開發智能合約.
1900/1/1 0:00:005月20日消息,Tether和Bitfinex首席技術官PaoloArdoino認為,Terra項目并不是為了RugPull,而只是“設計糟糕”.
1900/1/1 0:00:00經歷了連續暴跌,死亡螺旋,Terra復興計劃被提上日程,眾說紛紜。5月14日,TerraformLabs的聯合創始人DoKwon提出了一項提案,以保護Terra生態系統.
1900/1/1 0:00:005月18日消息,Web3移動應用開發與數據平臺ParticleNetwork正式發布ParticleAuth服務,開發人員可將ParticleNetwork的SDK集成到任何DApp或錢包中.
1900/1/1 0:00:00