2022年3月27日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi协议Revest Finance遭到黑客攻击,损失约12万美元。
据悉,Revest Finance是针对DeFi领域的staking的解决方案,用户通过Revest Finance参与任何DeFi的staking,都可以直接创建生成一个NFT(该NFT包含了这个staking仓位的当前以及未来价值)。
在攻击发生之后,项目方官方发推表示他们以太坊合约遭受了攻击,目前已采取措施确保所有链中的剩余资金安全。
Wintermute黑客地址现为3Crv第三大持有者,当前还持有近7000枚ETH和多种ERC-20代币:9月20日消息,被Etherscan标记为Wintermute黑客的钱包地址当前持有6,927枚以太坊,约合逾944万美元。另外,该钱包还持有671.24枚WBTC(约合1300万美元)、逾397万枚USDP、1,789,602枚SomniumSpaceCubes代币CUBE(约合234万美元)、59,407枚MapleToken代币MPL(约合118万美元)、近102万枚CRV(约合99万美元)、逾217万枚YGG(约合83万美元)等超70种ERC-20代币,这些代币当前总价值为3825万美元。另外,在今日13:39,该地址在CurveDAI/USDC/USDT池中通过添加流动性获得111,953,508枚3Crv。当前该地址是3Crv第三大持有者。
此前,Wintermute创始人兼首席执行官Evgeny Gaevoy称,Wintermute在DeFi黑客攻击中损失1.6亿美元,服务会在未来几日中断后恢复正常。[2022/9/20 7:08:48]
成都链安技术团队对此事件进行了相关简析。
FTX现已支持ERC-20 GMT:据官方消息,FTX现已支持ERC-20 (Ethereum) - GMT。[2022/7/6 1:55:59]
地址列表
Token合约:
0x56de8BC61346321D4F2211e3aC3c0A7F00dB9b76
被攻击合约:
0x2320a28f52334d62622cc2eafa15de55f9987ed9
数据:UNI、AAVE等ERC20代币继续表现出高活跃度:加密货币分析平台Santiment发推表示:7月,比特币继续在33000美元到36000美元间徘徊,但这并没有阻止基于以太坊的项目的发挥。前100名ERC20代币的项目,如UNI、AAVE、COMP和SNX等继续显示出了高活跃度。[2021/7/6 0:30:39]
0xb480Ac726528D1c195cD3bb32F19C92E8d928519
攻击者:
0xef967ECE5322c0D7d26Dab41778ACb55CE5Bd58B
Evercore ISI技术分析主管:比特币逐渐恢复:Evercore ISI技术分析主管Rich Ross表示,“比特币的恢复过程已经慢慢开始,这相当脆弱。比特币在很大程度上是受心理因素驱动的。比特币有能力突破4个月的下行趋势,收复50日均线,是其恢复过程的一部分。”加密货币市场受益于美国报税日的结束、与监管相关的头条新闻消失以及华尔街显示出对该资产类别兴趣的增加。Miller Value Partners的投资组合经理John Spallanzani表示:“对比特币在报税日期后反弹的真正考验是站上1万美元关口,这是牛市回归的关键所在。”[2018/5/1]
交易截图
首先攻击者通过uniswapV2call 2次调用受攻击的目标合约中的mintAddressLock函数。
该mintAddressLock函数用于查询并向目标铸造NFT,并且nextid(FNFTHandler.fnftsCreated)会在铸造NFT后进行更新。
攻击者第一次调用mintAddressLock函数铸造了2个ID为1027的Token为后续攻击做准备,随后再次调用mintAddressLock铸造了3600个ID为1028的Token,在mint函数完成前攻击者重入了depositAdditionalToFNFT函数【ERC1155 onERC1155Received 重入】,由于NFT nextId(FNFTHandler.fnftsCreated)在mint函数铸造NFT完成并通知后进行更新,此时的nextId仍然为1028,并且合约并未验证1028的Token数量是否为0,因此攻击者再次成功地铸造了1个ID 为1031的Token,完成了攻击。
此次攻击中的铸币相关函数未严格按照检查-生效-交互模式设计,且未考虑到ERC1155 token转账重入的可能性。
建议在合约设计时严格按照检查-生效-交互模式设计,并在ERC1155 token相关DeFi项目中加入防重入的功能。
截止目前为止,攻击者仍然未将资产进行转移,成都链安将持续进行监控。
攻击者地址:
https://etherscan.io/address/0xef967ece5322c0d7d26dab41778acb55ce5bd58
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。