2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280?BNB?以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
事件相关信息
本次攻击事件包含多笔交易,部分交易信息如下所示:
攻击交易?(部分)
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063?(BNB Chain)
支付解决方案Poko完成450万美元种子轮融资:6月15日消息,支付解决方案Poko宣布完成450万美元的种子轮融资,Y Combinator、Goodwater Capital和Global Founders Capital等参投,Poko计划为钱包、钱包即服务提供商提供无摩擦支付。[2023/6/15 21:39:07]
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2?(Ethereum)
攻击者地址
0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻击合约
0x9a843bb125a3c03f496cb44653741f2cef82f445
Arbitrum生态DeFi协议Factor DAO上线质押服务:金色财经报道,基于 Arbitrum 的链上资产管理平台 Factor DAO 宣布发布质押服务,允许用户锁定 FCTR 获得 veFCTR,veFCTR 代表协议收入份额(金库上线并产生费用后)和治理权。Factor 的 Vaults 产品目前已准备就绪,不过还需要进一步测试。部分社区用户发现 Factor DAO 部分代码是从其他加密项目复制而来的。[2023/2/28 12:34:01]
被攻击合约(部分)
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7?(BNB Chain)
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
Ava Labs推出面向Web3用户的Core网站,拥有跨链、交易等多项功能:10月20日消息,据官方公告,Avalanche开发公司Ava Labs宣布推出面向Web3用户的Core网站,这是一款免费的一体化“指挥中心”产品,帮助用户查看和使用Avalanche网络、Avalanche子网和以太坊中的Web3应用。Ava Labs表示该产品与其他投资组合dApp不同的是其对Avalanche、比特币和以太坊网络进行了全面优化,拥有跨链、交易、法币购买、控制、搜索等多项功能。[2022/10/20 16:31:09]
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
Arrington Capital为Moonbeam生态系统推出1亿美元的成长基金:金色财经报道,管理超过16亿美元的加密投资公司Arrington Capital与Moonbeam基金会合作,为Polkadot的 EVM 兼容 Moonbeam 平行链设立了一个新的 1 亿美元生态系统基金。Arrington Moonbeam 增长基金将为 Moonbeam 网络上的新公司和协议提供资金,针对广泛的垂直领域,包括DeFi市场、NFT和游戏。该基金已经为两个未披露的项目部署了资金。
Moonbeam 于 1 月启动,目前有 100 个项目正在运行或准备启动。据该网络称,在前五个月,Moonbeam 用户完成了超过 650 万笔交易,开发人员部署了超过 5,000 个智能合约。
上个月,该公司从其网站上清理了一个新的 1 亿美元基金,该基金与 Terra 收益生成协议 Anchor 相关,该协议因受危机影响的美元稳定币而遭受重大损失。Arrington表示,移除是由于需求减少。(Coindesk)[2022/6/9 4:12:12]
数据:5月比特币挖矿总收入环比下降21.6%至9.062亿美元:6月2日消息,据The Block Research数据显示,5月比特币挖矿总收入为9.062亿美元,较4月的11.6亿美元下降21.6%,其中约8.9美元来自区块奖励,交易费用仅为1618万美元,占比1.87%。5月以太坊挖矿总收入为比特币挖矿总收入的1.08倍。[2022/6/2 3:57:50]
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
4. ?然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
5. ?然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
针对本次事件,成都链安技术团队建议:
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。