北京時間2022年5月16日凌晨4:22:49,CertiK安全技術團隊監測到FEG在以太坊和BNB鏈上遭受大規模閃電貸攻擊,導致了價值約130萬美元的資產損失。
此攻擊是由“swapToSwap()”函數中的一個漏洞造成的,該函數在未對傳入參數進行篩查驗證的情況下,直接將用戶輸入的"path"作為受信任方,允許未經驗證的"path"參數來使用當前合約的資產。
因此,通過反復調用"depositInternal()"和"swapToSwap()",攻擊者可獲得無限制使用當前合約資產的許可,從而盜取合約內的所有資產。
受影響的合約地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
數據:過去3天內Certus One每天向幣安存入100萬枚LDO:8月11日消息,據SpotOnChain監測,Lido節點運營商和投資方Certus One在過去3天中每天向幣安存入100萬枚LDO,共存入300萬枚。目前該地址仍持有148萬枚LDO。
Certus One于2020年從LidoFinance收到1000萬枚LDO,一直到2023年7月14日才開始將LDO轉入幣安。[2023/8/11 16:20:08]
漏洞交易
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
漏洞交易樣本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Balancer決定裁員、削減運營預算并改革品牌戰略:金色財經報道,在周四的社區電話會議上,DeFi流動性協議Balancer的服務提供商Orb Collective透露,他們正在削減運營預算并裁員,以全面改革Balancer的品牌戰略。會議透露,管理Balancer協議前端的OpCo已經解雇了兩名工程師,并減少了運營預算。該協議將重點轉向改善其用戶界面和營銷,并將組建一個專門的營銷團隊,討論Balancer如何與平臺用戶合作的機制。[2023/4/14 14:03:46]
被盜資金追蹤:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
相關地址
攻擊者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
Balancer敦促部分LP盡快移除流動性:金色財經報道,Balancer敦促其部分流動性提供者(LP)盡快從五個資金池中提取資金。Balancer表示,為避免即將公開披露的問題,已將部分Balancer池的協議費用已設置為0,目前正常運行。
但因部分流動性池中相關問題無法被解決,Balancer 敦促部分 LP 盡快提取流動性,包括以太坊主網上的 DOLA / bb-a-USD(當前鎖倉額 360 萬美元)、Polygon 上的 bb-am-USD/miMATIC(鎖倉額 9000 美元)、Optimism 上 Beethoven X(由 Balancer 驅動)的It's MAI life(鎖倉額 110 萬美元)和Smells Like Spartan Spirit(鎖倉額9萬美元)以及Fantom上Beethoven X的Tenacious Dollar(鎖倉額160萬美元)。[2023/1/7 10:59:30]
攻擊者合約:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
Balancer Labs:沒有電報群:DeFi項目方Balancer Labs發推表示,Balancer沒有電報群。看到的電報群要么是非官方的,要么是騙子。[2020/10/1]
FEG代幣地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻擊步驟
以下攻擊流程基于該漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻擊者借貸915WBNB,并將其中116BNB存入fBNB。
②攻擊者創建了10個地址,以便在后續攻擊中使用。
③攻擊者通過調用"depositInternal()"將fBNB存入合約FEGexPRO。
根據當前地址的余額,"_balances2"被增加。
④攻擊者調用了"swapToSwap()",路徑參數是之前創建的合約地址。
該函數允許"path"獲取FEGexPRO合約的114fBNB。
⑤攻擊者反復調用"depositInternal()"和"swapToSwap()",允許多個地址獲取fBNB代幣,原因如下:
每次"depositInternal()"被調用,_balance2將增加約114fBNB。
每次"swapToSwap()"被調用,攻擊者所創建合約能獲取該114fBNB的使用權限。
⑥?由于攻擊者控制了10個地址,每個地址均可從當前地址花費114個fBNB,因此攻擊者能夠盜取被攻擊合約內的所有fBNB。
⑦攻擊者重復步驟④⑤⑥,在合約內耗盡FEG代幣。
⑧最后攻擊者出售了所有耗盡的資產,并償還閃電貸款,最終獲取了其余利潤。
資產去向
截至2022年5月16日6:43,被盜資金仍存儲在以太坊和BSC鏈上的攻擊者錢包中。
原始資金來自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻擊者攻擊了13個FEGexPRO合約,以下為概覽:
Tags:CERANCNCEALAAsia Influencer PlatformGalaxy FinanceGOMA FinanceALA幣
今天來給大家介紹一群黑猩猩。前幾天聊了好多優秀的項目,探討了幾天各類精美畫風,換換口味,再跟大家看看像素風.
1900/1/1 0:00:00自去年以來,金融市場始終都有熊市的擔憂,加密領域也不例外。尤其是最近LUNA的崩盤,更是加劇了市場的擔憂.
1900/1/1 0:00:00當經濟危機來臨之時,絕大部分資產都屬于風險資產,比特幣不僅沒有一點避險屬性,更是成為了許多投機者的催命符;房地產不再抗通脹,真實的成為“房奴”身上沉重的枷鎖.
1900/1/1 0:00:00傳統藝術數字化結合NFT在國內掀起了熱潮,以實物美術作品為基礎鑄造NFT過程中存在諸多法律問題,筆者結合近期處理的實務案件和相關法律規定,就其中所涉法律問題做分享如下.
1900/1/1 0:00:00KNN3Network是一個web3關系數據圖譜解決方案,類似于The?Graph,KNN3提供了GraphQLAPI供web3開發者訪問.
1900/1/1 0:00:00范式變革的公式 范式變革發生的公式在1769年第一次工業革命發生后兩百多年不斷被驗證,蒸汽機,交流電,互聯網以及比特幣.
1900/1/1 0:00:00