以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > 瑞波幣 > Info

兩天內遭遇兩次攻擊, DeFi協議FEG真的傷不起-ODAILY_BNB

Author:

Time:1900/1/1 0:00:00

前言

北京時間2022年5月16日,知道創宇區塊鏈安全實驗室監測到多鏈DeFi協議FEG遭到閃電貸攻擊,攻擊者竊取144ETH和3280BNB,損失約130萬美元。

5月17日,多鏈DeFi協議FEG再次受到攻擊,攻擊者竊取291ETH和4343BNB,損失約190萬美元,其中BSC130萬美元,以太坊鏈60萬美元。

分析

該協議在BSC和Ether上都被攻擊了,下面的圖分別是兩鏈上的攻擊事件交易哈希。本次攻擊事件主要原因是swapToSwap()函數中path地址可被攻擊者控制。

以太坊在兩天內銷毀了新幣發行量的36%:金色財經報道,自以太坊改進提案(EIP)1559激活以來,該網絡已從流通中移除或“銷毀”了超過5000枚ETH,價值約1400萬美元,占同期新幣發行總量的36%。[2021/8/7 1:39:59]

基礎信息

攻擊合約:0x9a843bb125a3c03f496cb44653741f2cef82f445

攻擊者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c

漏洞合約地址:

BSC:0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

Ether:0xf2bda964ec2d2fcb1610c886ed4831bf58f64948

攻擊tx:

BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2

數據:比特幣網絡算力在兩天內上漲42%:比特幣網絡算力在過去24小時內飆漲約30%,如果持續下去,這意味著很快就會出現一個重大的難度調整。根據Coinwarz,比特幣算力一度超過160 EH/s,目前為157.5 EH/s,在兩天內上漲42%。

此前10月下旬算力大幅下降,許多分析師將此歸因于中國礦業中心四川雨季的結束。四川省豐富而廉價的水力發電估計在雨季吸引大約80%的中國礦工。2019年12月公布的CoinShares數據估計,四川占全球挖礦活動的54%。

Quantum Economics分析師Jason Deane推測,比特幣算力的突然增加可能暗示許多中國礦工已經完成從四川的遷移,并恢復新疆和內蒙古等中國其他礦業中心的業務。(Cointelegraph)[2020/11/10 12:11:30]

攻擊流程

1.攻擊者0x73b3調用事先創建好的攻擊合約0x9a84從DVM中閃電貸借出915.842WBNB,接著將其中的116.81WBNB兌換成115.65fBNB。

SushiSwap兩天內將宣布重要里程碑:SushiChef凌晨發推稱,我們目前正在修復一個新功能中最后一分鐘出現的bug,并將在接下來的24至48小時內宣布一個重大里程碑。很快就可以用Sushi來做貢獻和賺錢。[2020/10/29]

2.攻擊者0x73b3通過攻擊合約0x9a84創建了10個合約以便后面利用漏洞。

3.攻擊者0x73b3將第一步中兌換得到的fBNB通過函數depositInternal()抵押到FEGexPRO合約0x818e中。

4.攻擊者0x73b3調用depositInternal()和swapToSwap()函數使得FEGexPRO合約0x818e授權fBNB給第二步創建好的合約,重復多次調用授權fBNB給創建的10個合約。

主力數據:主力兩天內買入超過252萬枚HT:AICoin PRO版K線主力大單跟蹤顯示:過去2天,火幣HT/USDT大額委托頻繁出現并成交。其中,買單一共成交了34筆,共計252.15萬枚HT;賣單成交了20筆,共計36.31萬枚HT,成交差215.42萬枚。[2020/9/17]

5、由于上一步中已經將攻擊者0x73b3創建的10個合約都已授權,攻擊者用這些已被授權的合約調用transferFrom()函數將FEGexPRO合約0x818e每次轉走113.452fBNB。

6、攻擊者0x73b3又從PancakePair的LP交易對0x2aa7中借出31217683882286.007的FEG和423WBNB并重復上面的第三步、第四步和第五步,最終獲得。

使用SegWit技術發送的交易量兩天內翻番:根據Segwit.party的數據,在過去幾個月,使用SegWit(隔離見證)技術的交易比例一直在10%-15%的水平上停滯不前。然而,在最近不到兩天的時間里,該比例卻從15%快速增加至30%。過去幾周里,比特幣生態系統中的一些關鍵實體如交易所、錢包提供商等均升級為SegWit格式,網絡總容量因此將繼續增加。[2018/3/1]

7、最后歸還閃電貸,將上面攻擊獲得的所有WBNB轉入攻擊合約0x9a84中。

細節

查看FEGexPRO合約,我們能看到depositInternal()函數和swapToSwap()函數的具體邏輯。其中depositInternal()函數進行質押,用戶的余額受到合約當前代幣余額的影響,第一次攻擊者正常質押后balance也正常增加,而由于當前合約代幣余額沒變,后面的質押只需要傳入最小值調用即可。

通過調用swapToSwap()函數傳入惡意的path地址參數,當前合約代幣余額并不會受到影響,IERC20(address(Main)).approve(address(path),amt);這樣就能給path地址進行當前合約fBNB的授權。

攻擊者通過反復調用depositInternal()和swapToSwap()就可以讓FEGexPRO合約將fBNB反復授權給攻擊者傳入的惡意合約path地址。其他地址轉走的代幣數量就是攻擊者第一次質押的代幣數量減去手續費的數量。通過查看Debugger中的信息,我們可以發現傳入的path地址參數都是攻擊流程中創建的合約地址。

后續

在16日的攻擊之后,次日攻擊者又進行了一次攻擊,但更換了攻擊地址。

攻擊合約:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17

攻擊者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2

漏洞合約:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9

攻擊tx:

BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82

Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59

由于R0X漏洞合約0xa3d5未開源,我們試著從Debugger中進行分析,發現和第一次的攻擊流程類似,但還用了BUY()輔助存入和SELL()函數進行輔助提取。

總結

該次攻擊的主要原因是未驗證swapToSwap()函數中path地址參數,導致可以被攻擊者任意傳入使得FEGexPRO合約將自身代幣授權給攻擊者傳入的所有惡意path地址。建議合約在開發時要對所有傳入的參數進行校驗,不要相信攻擊者傳入的任何參數。

Tags:BNBSWAPFEGATHWarlockbnbSpookyswapfeg幣中文社區MathWallet授權

瑞波幣
NFT周刊:電商巨頭eBay收購KnownOrigin-ODAILY_NFT

2022年第二季度以NFT.NYC收尾,新的一周YugaLabs和BAYC占據了頭條新聞,eBay積極進軍NFT領域。讓我們來回顧一下本周NFT領域重要新聞.

1900/1/1 0:00:00
ApolloX項目遭受黑客攻擊事件分析-ODAILY_APO

北京時間2022年6月8日晚7點左右,CertiK審計團隊監測到ApolloX項目遭受黑客攻擊,其代幣價格驟降52.12%.

1900/1/1 0:00:00
Tether項目周報(0808-0814)-ODAILY_THE

Tether可能持有他們儲備的地方繼Luna開發的UST穩定幣發生崩盤后,全世界的交易員和投資者都擔心他們的資金在Tether等穩定幣解決方案中的安全性,該穩定幣受到了重大打擊.

1900/1/1 0:00:00
天橋資本旗下基金暫停出金-ODAILY_比特幣

天橋資本(SkybridgeCapital)創辦人受訪時證實,旗下基金已暫停出金,直到市場環境容許該基金有能力再次融資為止.

1900/1/1 0:00:00
為什么我們需要關注基于EIP-3664標準的可拆分,可組合的NFT?-ODAILY_NFT

傳統市場與加密市場中資產價格的權益拆分眾所眾知,在傳統資本市場,拆股是指將一股面額較高的股票交換成數股面額較低的股票的行為,它并不屬于某種股利,也不會影響到公司業績的基本面變化.

1900/1/1 0:00:00
一文帶你了解CEX和DEX的區別-ODAILY_CEX

數字加密貨幣交易所主要有兩種類型,即中心化交易所和去中心化交易所。目前,中心化交易所在交易市場上仍保持著重要的主導地位,但去中心化交易所的發展也不容小覷.

1900/1/1 0:00:00
ads