北京時間2022年5月9日凌晨4:34:42,CertiK安全技術團隊監測到FortressLoans遭到攻擊。
北京時間5月9日上午10:05,JetFuelFinance也正式確認了關于預言機操縱的消息,并發布了可疑地址和交易的鏈接:
目前該項目損失約1,048.1?ETH和400,000DAI。攻擊者通過DAO和預言機操縱來盜取資產以完成本次攻擊,并通過TornadoCash將被盜資產轉出。
相關地址
攻擊者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
去中心化預言機UMA推出Token質押功能:3月2日消息,去中心化預言機 UMA 宣布其 Token 質押功能現已上線,用戶可質押 UMA Token 以賺取協議釋放 Token 并可通過質押參與投票。此外,UMA 質押的第一周不會有任何獎勵,這是為了盡可能公平地分配獎勵,方法是在分配獎勵之前為所有參與者提供充分的機會參與質押。[2023/3/2 12:39:09]
攻擊者合約:
https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45
被攻擊的預言機相關合約:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d
跨鏈預言機解決方案SupraOracles與NFT鏈游Oceanland達成合作:據官方消息,跨鏈預言機解決方案SupraOracles宣布與基于NFT的鏈游Oceanland達成合作。
Oceanland需要與“玩賺”社區進行互動,并開發一個龐大的虛擬經濟,讓用戶能夠優化社區擁有的資產。SupraOracles將提供預言機構建工具和大量數據來開發Oceanland社區,并使Oceanland對用戶而言安全可靠。此外,SupraOracles將幫助Oceanland創建跨鏈橋,以支持多鏈。[2022/7/7 1:57:31]
④同時,攻擊者將FTS存入貸款合約作為抵押品。
Layer 2計算預言機網絡CUDOS完成1000萬英鎊融資:據官方消息,全球計算網絡CUDOS宣布已通過多輪融資完成總額超1000萬英鎊的資金募集。參與資金募集的主要戰略投資方包括?Moonrock Capital、GBV、Spincrypto Capital、Coinvision Research、BlackDragon Research、MoonWhale Ventures、OutlierVentures、DoublePeak、Psquare Capital、CSP DAO、Crypto Snack、Exnetwork Capital、DuckDAO、Brilliance Ventures、BMW Capital和Floem Capital。
CUDOS平臺是跨鏈去中心化計算網絡,致力于賦能Web 3.0的基礎設施。其底層分布式計算平臺CUDO已擁有用戶超過14萬,遍布145個國家,總算力超過50萬萬億次浮點運算(TFLOPS)。
CUDOS提供圖靈完備的Layer-2(第2層)計算預言機解決方案,為區塊鏈開發者搭建起通往數據、API和計算能力的鏈外世界的橋梁,能夠幫助DeFi等區塊鏈應用和服務提升性能、降低成本。CUDOS于去年11月入選Algorand基金會“2.5億ALGO獎勵計劃”,計劃2021年二季度上線測試網絡。[2021/2/26 17:56:46]
⑤提案通過后,攻擊者執行提案,將FTS的抵押系數從0更新到70000000000000,以便在后續步驟中利用其獲利。
基于波場公鏈開發的預言機項目AlphaLink將于今晚8點首發JustSwap:據官方發推稱,基于波場公鏈開發的預言機項目AlphaLink(ANK)將于今晚8點首發JustSwap,代幣名稱為ANK,合約地址更改為TCsxTt938mi536b4PMweLK4y4EJUjzL574,同時項目稱也在極配合JustSwap官方進行項目真實性核實行動,以此確保用戶購買的是真ANK。[2020/8/19]
⑥此外,攻擊者通過預言機相關chain合約中的非限制性函數`submit()`更新了貸款合約使用的價格預言機,該函數缺少對簽名的有效驗證,因此該更新會被成功執行。
⑦通過更新,攻擊者的抵押品的價值被大幅提高,所以攻擊者能夠從貸款合約中借到大量的其他代幣。
⑧攻擊者將借來的代幣轉換為ETH和DAI,并將其存入TornadoCash。
漏洞①
第一個漏洞是治理合約的一個設計缺陷。
治理合約可以執行成功提案,以修改借貸相關的配置。然而,要成功執行提案,投票所需的最低FTS代幣是40萬。由于FTS代幣的價格很低,攻擊者僅用大約11個ETH就交換了超過40萬個FTS代幣。
有了這些FTS代幣,攻擊者可以隨意創建一個惡意提案并成功執行。
漏洞②
第二個漏洞是chain合約用以更新價格的“submit”系數有一個缺陷——允許任何人更新價格。
L142中的必要語句被注釋掉了。因此該合約在更新價格時并未驗證該調用已收集到足夠的簽名。
USDT在兩次攻擊交易后被轉移到攻擊者地址。
230萬USDT被發送到EthereumtoanySwap(Multichain)。
77萬USDT通過cBridge(CelerNetwork)發送到以太坊。
所有的USDT通過Unswap兌換成ETH和DAI,并發送至TornadoCash。
北京時間5月9日凌晨00:30左右,Fortress的代幣價格暴跌。很快項目團隊即在telegram中說明:項目出了一些問題,目前正在調查中。
但這次攻擊可能開始得比我們想象中更早。
攻擊者第一次開始「試探」是在北京時間4月20日凌晨1:41:59,他們部署了一個未驗證的合約。在?"踩點"之后接下來的幾周里,攻擊者持續通過一系列的交易與Fortress進行交互,并部署未經驗證的合約,這一行為直到此次攻擊事件的前幾天才消停。
攻擊者部署了合約后,他們又啟動了一系列的交易——允許他們創建和資助一個外部擁有的地址,向FortressGovernorAlpha合約提出惡意提案并自己進行投票,隨后將FTS代幣的抵押品設置得極高,使得FTS價值增加,用其借取大量其他代幣,然后換成ETH和DAI。
攻擊合約在完成攻擊后已自毀,目前資金在通過cBridge(CelerNetwork)橋和Multichain交換橋后被轉移到以太坊鏈,并在一系列后續交易中被發送到Tornado?Cash。
寫在最后
本次攻擊事件本應通過安全審計來有效地避免。
針對漏洞①,由于治理代幣的價格和有多少代幣在流通是未知的,因此發現這個風險并不容易,但可以通過一定的風險發現來警告潛在的相關攻擊行為。
針對漏洞②,審計可以發現關鍵驗證的缺失,避免任何人都有可能通過提交功能來操縱價格。
預言機操縱造成的攻擊并非僅此一例,日前CertiK發布的受盜資金更為龐大。
加密領域安全風險層出不窮,項目團隊應盡可能提高相關警惕并時刻關注安全事件以自查,并及時完善和審計合約代碼。
親愛的用戶: 為回饋廣大用戶,BKEX現開展"RLOOP充值福利"活動詳情如下: 一、活動時間 2022年5月7日18:00-5月12日18:00BKEX Global已于今日15:00上線NU.
1900/1/1 0:00:00文章作者:Peter‘pet3rpan’文章翻譯:Blockunicorn服務DAO、孵化DAO、投資DAO過去,人們曾多次嘗試顛覆風險投資:1.天使投資者的激增(AngelList.
1900/1/1 0:00:00編譯|白澤研究院 上周,領先的數字資產管理公司Arca的首席投資官JeffDorman做客了DeCentialMedia的播客節目.
1900/1/1 0:00:00Gate.io已上線GAL/USDT、GST/USDT永續合約實盤交易,支持1-20倍做多和做空操作,槓桿率可以在下單時自行選擇.
1900/1/1 0:00:00DearKuCoinUsers,KuCoinisextremelyproudtoannounceyetanothergreatprojectcomingtoourtradingplatform.
1900/1/1 0:00:00經Odaily星球日報不完全統計,5月2日-5月8日當周公布的海內外區塊鏈融資事件共31起,較前一周有一定減少;已披露融資總額約為4億美元,較前一周有大幅下降.
1900/1/1 0:00:00