ULT:Flurry Finance被盗事件分析:项目不立于「危墙之下」-ODAILY

北京时间2022年2月22日下午1:46,CertiK安全专家团队检测到与FlurryFinance相关的一系列可疑活动,FlurryFinance的Vault合约受到攻击,价值约29.3万美元的资产被盗。

下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。

攻击步骤

①攻击者部署了一个恶意代币合约,并为代币和BUSD创建了一个PancakeSwap交易对。

攻击者:https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35

去中心化计算网络Flux发布Daemon v6.1.0版本:2月17日消息,去中心化计算网络Flux现已发布Daemon v6.1.0版本,Flux节点必须在未来几天内完成更新,因为v6.0.0版本将于2月24日停止运营。新版本更新包括:重命名调整、RPC优化、性能改进、快照创建和RPC调用、多种处理方式优化以及各种错误修复。[2023/2/17 12:13:51]

恶意代币合约:https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7

PancakeSwap交易对:https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb

慢雾MistTrack:Superfluid被盗超1300万美元,涉及多个币种:据官方消息,Superfluid上的QI Vesting合约已被利用。据慢雾MistTrack统计,攻击者地址(0x157...090 )获利超1300万美金,包括QI、WETH、USDC、SDT、MOCA、STACK、sdam3CRV、MATIC币种。

据分析,攻击者通过1inch将部分QI、USDC、SDT、MOCA、STACK换为ETH;将39,357.25 sdam3CRV换为43,910.09 amDAI。目前攻击者地址(0x157...090 )余额为:11,016.60 MATIC、507,930.87 MOCA、2,707.91 ETH、43,910.39 DAI。

慢雾将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,同时提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。[2022/2/8 9:38:27]

②攻击者从Rabbit的Bank合约中进行闪电贷,并触发了StrategyLiquidate的execute方法。

Conflux和Heco同步上线首个原创保险项目,Ins3推出首个“中心化交易所CDS保险”:据 Ins3官方消息,计划于最近正式推出:首个“中心化交易所CDS保险”,保障用户在okex、币安、火币等中心化交易所的资产安全。

Ins3团队解释称,如中心化交易所出现连续30天交易所无法读取行情、资产,执行提币或者连续180天无法执行提币的情况,则Ins3赔付用户本金损失。相较于NXM和Yinsure,Ins3团队自主研发资本模型,投资模型,保险精算定价等模型使其在去中心化程度和保险范围上有了重大升级。用户可以使用 Ins3 获得独立于交易所的第三方保险。[2021/1/29 14:21:22]

execute方法将输入数据解码为LP代币地址,并进一步得到恶意代币合约地址。

攻击者利用恶意代币合约中的攻击代码发起初步攻击:https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142

Conflux首款NFT+DEFI游戏ConDragon NFT首发MoonSwap两小时内售罄:12月16日12点,Conflux首款DeFi+NFT+RPG游戏 ConDragon NFT开启盲盒预售活动,NFT售卖首发上架Conflux生态平台MoonSwap,并同步开启质押恐龙NFT进行挖矿。

此次ConDragon首发预售第一期共1857只恐龙NFT。在2小时内完成售罄。并完成462只恐龙NFT质押,其余进入MoonSwap NFT资产交易平台挂单交易。盲盒售卖后50%的金额全部通过合约自动兑换成cMOON注入奖池,总奖池达到46900.48 cMOON。[2020/12/17 15:30:10]

StrategyLiquiddate合约:https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369

Conflux项目社区代表超侃就“Conflux的发展及规划”发表演讲:据悉,2020年7月4日,由LBank主办,金色财经联合协办的“LBank和他的朋友们-2020百城计划”分享会在济南举行。会上超侃发表了主题演讲,介绍了Conflux的发展历程和未来的发展规划。他提及,技术与性能领先是基础,生态成熟与繁荣才是真正领先。Conflux一直致力于打造分布式应用生态,聚集人才、技术和应用项目,形成产业聚集效应。[2020/7/4]

③恶意代币合约调用FlurryRebaseUpkeep合约的performUpkeep方法,对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。

此处的multiplier将用于Rho代币的余额计算。对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。此处的multiplier将用于Rho代币的余额计算。该更新基于与Vault合约相关的盈利策略合约里的余额。

更新是在闪电贷的过程中触发的,此时的闪电贷还未结束,借出的金额也还未归还,因此Bank合约的当前余额远小于正常值。此Bank合约也是某个strategy的一部分,因而使得某strategy的余额小于正常值,进一步导致multiplier小于正常值。

FlurryRebaseUpkeep合约:https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b

其中一个Vault的合约:https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4

④攻击者归还了闪电贷的款项并完成了初步攻击,且为进一步攻击获利做好了准备。

⑤在紧接着的交易中,攻击者以前一次交易中得到的低multiplier存入代币,将multiplier更新为更高的值,并以高multiplier提取代币。例如,在其中一笔初步攻击的交易中,multiplier被更新为4.1598e35。

在进一步攻击的交易中multiplier被更新为4.2530e35。

攻击实例:https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830

https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df

⑥因为multiplier乘数是决定Rho代币余额的因素之一:

攻击者的Rho代币余额在交易中增加了,所以ta能够从Vault中提取更多的代币。

⑦攻击者多次重复这一过程,从Vault合约中盗走了价值29.3万美元的资产。

写在最后

该次事件主要是由外部依赖性引起的。

因此CertiK的安全专家建议:项目在与外部合约交互之前应对其安全性有清晰的认知,并且限制外部依赖可能对自身合约的影响。

本次事件的预警已于第一时间在CertiK官方推特进行了播报。

除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:151ms