QUO:加密版无损「倒信用卡」获利百万美元,FEG闪电贷攻击事件分析-ODAILY

北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。

此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。

因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。

约1200万伊朗公民拥有加密货币,且更喜欢使用当地交易所:11月1日消息,据Mirzaei统计数据显示,伊朗公民每日加密交易估计在1.81亿美元左右,1200万左右的伊朗公民拥有加密货币,高于伊斯兰共和国所有资本市场交易的总额,且88%的交易员更喜欢使用当地交易所,但缺乏有效监管。伊朗议会发言人Mohammad Baqer Qalibaf表示,仅禁止加密货币交易是不够的,呼吁CBI为该行业制定精确的法规。(Bitcoin.com)[2021/11/1 21:15:07]

受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

漏洞交易

漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c

韩国金融服务委员会下个月将决定是否提出针对加密行业的“豁免标准”:韩国金融服务委员会相关负责人27日表示,“我们正在考虑听取银行意见(制定豁免标准)”,“最终形式为不作为声明,下个月内定稿。” 据报道,银行联合会已向FSC发表意见,如果银行在实名验证存取款账户审查过程中没有故意或重大过失,即使存在虚拟货币交易所的问题。(韩联社)[2021/6/27 0:09:08]

漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history

Ripple CEO:美国加密货币监管步伐落后于其他发达国家:Ripple CEO Brad Garlinghouse在CNBC节目上表示美国加密货币监管步伐落后于其他发达国家,他说美国监管问题的很大一部分不在于加密货币企业,而在于与全球其他国家相比,监管机构缺乏行动。他表示,「人们对于这些技术的潜在用途存在误解。美国缺少监管明晰性。其他国家,比如G20市场,他们都投入了时间和精力,通过制定法律法规,提供了明晰性和确定性,允许投资者参与,允许企业家建设。」(CNBC)[2021/5/27 22:48:34]

相关地址

攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c

攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445

财政部官员:美国正在权衡不同加密货币税收模式的优缺点:金色财经报道,美国财政部高级官员表示,美国正在制定国内加密货币税务处理的规则,并就不同模型提供的优缺点进行辩论。该部门税收政策办公室高级顾问Erika Nijenhuis表示,其中一种选择专注于风险(如国际通用报告标准),还有一种方法是专注于税收义务(通过报告交易)。Nijenhuis称,问题在于每种方法给交易所等加密货币参与者带来的负担,以及每种方法所提供的好处,如增强合规性。[2020/11/20 21:25:32]

FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167

FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code

动态 | 以色列当局逮捕两名加密货币的兄弟 媒体称两者与2016年Bitfinex黑客攻击有关:据cryptoglobe援引以色列新闻机构Posta报道,以色列当局最近逮捕了两名涉嫌参与加密货币相关的网络钓鱼计划的兄弟,他们通过该计划成功赚取了数百万美元。虽然一些新闻媒体报道称,这对兄弟窃取加密货币的收入高达1亿美元,但金融新闻媒体financial Magnates联系了以色列,被告知这一数字要低得多,大约在“数千万美元”左右。据称,被捕的以色列人Eli Gigi和他的弟弟Assaf Gigi创建了与合法加密货币服务和企业(包括交易所)相同的虚假网站,诱使用户试图通过这些网站登录。以色列新闻媒体报道两者都与2016年Bitfinex黑客攻击有关,在那次黑客攻击中,约有12万比特币(当时价值超过7000万美元)从交易所被盗。当局补充说,此案正在“多个国家的网络警察部门”进行调查,目前尚不清楚这对兄弟是否有同谋。据说,多国行动的目标是帮助追回被盗资金。[2019/6/24]

攻击步骤

以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

①攻击者借贷915WBNB,并将其中116BNB存入fBNB。

②攻击者创建了10个地址,以便在后续攻击中使用。

③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。

根据当前地址的余额,"_balances2"被增加。

④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。

该函数允许"path"获取FEGexPRO合约的114fBNB。

⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:

每次"depositInternal()"被调用,_balance2将增加约114fBNB。

每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。

⑥由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。

⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。

⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。

资产去向

截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。

原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe

https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab

攻击者攻击了13个FEGexPRO合约,以下为概览:

写在最后

本次攻击事件本可通过安全审计来有效地避免。

CertiK安全专家认为审计过程中可以检查出该风险——不受信任的"path"参数被传递到协议中,并获取合约资产支出的权限。审计专家会将该风险归类于主要风险级别,此外,如果进行更深层次的挖掘,还可列明被利用的多种可能。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

MATICDAN:Dank DAO:一个新的加密部落-ODAILY

DankDAO前言自从去年10月Dank协议推出以来,我们遇到了来自世界各国和地区的许多密码爱好者。大家聚集在一起是因为有共同的信仰。我们看到了不同文化、不同思想的碰撞,也看到了创新的火花.

[0:31ms0-0:951ms