北京时间2022年6月8日晚7点左右,CertiK审计团队监测到ApolloX项目遭受黑客攻击,其代币价格骤降52.12%。
该项目于2021年12月启动,APX作为ApolloX交易所的原生代币,是币安智能链上的一个BEP-20代币。
攻击者(0x9e532b19abd155ae5ced76ca2a206a732c68f261)通过反复调用ApolloxExchangeTreasury中的函数claim(),从该合约中获得约5300万APX代币,后来被换成了210万枚BUSD。攻击者共进行了8次交易。
当日ApolloX正式宣布他们被黑客攻击,并计划通过公开回购APX和从交易所交易费中赚取的APX来弥补损失。
外媒:AAX尼日利亚用户冲入当地办公室殴打员工:12月4日消息,据当地媒体报道,尼日利亚用户近日冲进了AAX交易所位于拉各斯的办公室,并殴打了员工。据报道,愤怒的用户要求交易所取消取款冻结。尼日利亚区块链技术协会(SIBAN)公告反对愤怒的尼日利亚用户对 AAX 员工的袭击。
11月13日消息,AAX网站突然暂停服务,称由于系统升级第三方合作伙伴的失误,导致部份用户数据的完整性欠佳,影响了平台服务及风险管控。AAX已删除其官方Youtube频道及Facebook账号,有市场传言称AAX即将破产。加密交易所AAX副总裁Ben Caselin 11月28日发推文称其已从AAX辞职 ,称其提议未被接受且公司品牌不复存在。[2022/12/4 21:21:48]
推特公告链接:https://twitter.com/ApolloX_com/status/1534570239177789440
AAX交易所用户钱包多账户功能上线:据官网公告,为更好地服务广大用户、提供更便捷的交易方式,AAX将于2020年10月16日 00:10 - 02:40(HKT)上线钱包多账户功能,该功能上线后钱包将由以下账户组成:币币账户、合约账户、法币账户、理财账户、奖励账户。上线期间平台会暂停充币、提币、资金划转等服务。更多详情请点击原文链接。[2020/10/15]
攻击步骤
①攻击者调用多个合约,而这些合约又反复调用ApolloxExchangeTreasury中的claim()函数。该函数用ECDSA.recover()成功验证了输入的信息和签名,并将相应的代币金额从合约中转移到攻击者手中。
②攻击者通过PancakeSwap将APX代币大量换成BUSD。
漏洞交易
攻击者利用了以下这些交易盗取了ApolloX代币:
AAX平台币AAB夏日抢购第四轮活动11分钟售罄:据AAX官方消息,9月16日20:00 AAX平台币AAB夏日抢购活动11分钟抢购完毕。AAB第四轮抢购活动共计有1323名用户成功预约,抢购活动限额500人参与,每人限量1000枚AAB,其中一半用户即250人将获得免单,免单中签用户将在抢购开始后24小时内公布。9月23日将进行第五轮AAB抢购活动。更多信息,请查看AAX官方消息。[2020/9/16]
https://bscscan.com/tx/0x21e5e6ee42906a840c07eb39fb788553a3fbb5794562825c2a1d37bfc910e5f7
https://bscscan.com/tx/0x67a90c1af85c626460b928ccfde66432dd828b838038ef15400c577ee5386926
科银资本战略投资AAX交易所:4月7日,科银资本宣布战略投资AAX交易所。科银资本是一家聚焦于金融科技区块链、数字货币领域的知名投资机构,先后投资过早期的比特币、以太坊等数字货币,也布局过区块链基础建设、云计算中心等重资产项目。AAX是伦敦证券交易所技术驱动的数字资产交易平台,首创100%合约收入每日回购和销毁模式,并宣布已与LINKVC,共识实验室,创世资本、红链资本、猎人资本、TokenInsight和资管网等多家机构达成了战略投资合作关系。[2020/4/7]
https://bscscan.com/tx/0xccc9e8ebf0472272b83e328a11e5aa5eb712c831dcd5bae32622dc238005aee0
https://bscscan.com/tx/0x34b29a393b68ae0f2e417485fb57ea7510a253c1b01431d04a66ca61e4fbbc8c
在PancakeSwap上的调换操作:
500万APX换取了246,560BUSDhttps://bscscan.com/tx/0xc2607de512e31737659b78e8b6f6cc4a82b10f3da953e901e95a0c7beea440de
700万APX换取了291,276BUSDhttps://bscscan.com/tx/0xe944b576b46402c830bf79062ba22728c55c87c73062f944f01d71d7fb707f53
700万APX换取了246,243BUSDhttps://bscscan.com/tx/0x55c45952611cdd1b1d1c168c1b0bd6198ff64c71abb67aecda8ffa4057758cc6
700万APX换取了213,971BUSDhttps://bscscan.com/tx/0x57030b6e64f81b854601abc5953837d4d7b3f2534593a1f48485fffd37630b94
700万APX换取了160,999BUSD
https://bscscan.com/tx/0xf25688d3651bbade2cb67835050678ad4ab6f15f140a162fc2c3eed1821f8ec0
700万APX换取了115,535BUSD
https://bscscan.com/tx/0xdf7e67aa67b8e56265cb05866d026015d0d6cafcefff5ba957b849df66a34284
700万APX换取了183,061BUSD
https://bscscan.com/tx/0x72c7c6b8c73d4e70905c48f7fcc6a5c4a0ba27323067e7bbf2fae8f2cf80be02
约700万APX换取了143,451BUSD
https://bscscan.com/tx/0x902ebbe7418c719032b524be101c2f3d88f8e061f85e19c5b6ab62a4b65b83c0
资产去向
①攻击者赚取了约210万BUSD,资产通过以下3个交易被转移到ZAPbridge?
0x3d141a94a914947b3cc611f3e44d81be9f3147a9afaf168c57c4b5c638b16f71
0x07e4438429c55cfc1d1b2fcb8eb10cadc579d0b16c7b78af78a26448bc8b1d28
0x25ee8fc7d26ef11bce3d546517134b125d306f00bba253a2c13e6dcdc35b64f2
②随后被转移至以太坊的地址:0x9E532b19Abd155Ae5ced76cA2a206A732c68f261
写在最后
通过审计,我们可以发现这一风险因素。
项目团队使用的是Openzeppelin3.2.0版的标准ECDSA,签名的生成在合约之外。
正常情况下,签名的中心化控制可被监测到,以“中心化风险”的审计结果呈现于审计报告中。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。