北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。
此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。
因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。
外媒:AAX尼日利亚用户冲入当地办公室殴打员工:12月4日消息,据当地媒体报道,尼日利亚用户近日冲进了AAX交易所位于拉各斯的办公室,并殴打了员工。据报道,愤怒的用户要求交易所取消取款冻结。尼日利亚区块链技术协会(SIBAN)公告反对愤怒的尼日利亚用户对 AAX 员工的袭击。
11月13日消息,AAX网站突然暂停服务,称由于系统升级第三方合作伙伴的失误,导致部份用户数据的完整性欠佳,影响了平台服务及风险管控。AAX已删除其官方Youtube频道及Facebook账号,有市场传言称AAX即将破产。加密交易所AAX副总裁Ben Caselin 11月28日发推文称其已从AAX辞职 ,称其提议未被接受且公司品牌不复存在。[2022/12/4 21:21:48]
受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
AAX:尽力在11月7至10日内恢复运营,将采取线上表单形式满足用户提币需求:11月14日消息,据官方公告,AAX交易所针对目前平台现状官方发布了新的声明,称AAX原已排定的系统升级行程将能有效保全并提升系统及用户交易的安全,以防止层出不穷的恶意网路威胁。由于系统升级第三方合作伙伴的失误,导致部份用户数据的完整性欠佳,影响了平台服务及风险管控,为此内部技术团队须进行手动校对,以确保用户数据及资产的完整性。
AAX将继续尽最大努力在7~10日内恢复所有用户的服务及正常营运,有鉴于此,目前已暂停所有提领服务,以防止针对性盗窃。平台已经成立了专案小组负责此事件,并发布了事故的原因应对措施,将采取了线上表单的形式满足用户的提币需求,缓解用户焦虑情绪。
此前报道,AAX网站突然暂停服务,称系统升级暂停一切业务。[2022/11/14 13:00:56]
漏洞交易
AAX关于BCH硬分叉完成及BCHA分发:据官方公告,由于BCH已完成硬分叉升级,并分叉出新的代币。Bitcoin Cash Node(BCHN)方案获得较多用户的支持,因此,BCHN将继承BCH的命名、K线和相关交易对。BCH的充值、提现功能已开放。本次硬分叉的另一方Bitcoin Cash ABC(BCHA),其代币将以糖果的形式分发给BCH用户。AAX将根据分叉时用户的BCH持仓快照(香港时间2020年11月15日20:00),按照1BCH 分发1BCHA的比例进行分发。目前所有BCHA已分发完成,用户可以在钱包中查看。[2020/11/24 21:52:52]
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
AAX交易所的CCXT Lib已经支持Python和JS:据官方消息,AAX的CCXT Lib现在已经支持 Python 和 JS 两种语言。CCXT代码已经发布到AAX的Github内,AAX希望能为各类用户带來更好的平台交易体验。[2020/11/5 11:41:51]
漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
相关地址
攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
高盛单一总裁:对加密货币极端谨慎:高盛单一总裁兼COO David Solomon在Bernstein 2018年战略决策会议上表示对加密货币极端谨慎,但也持非常开放的态度。高盛认为区块链非常有趣,有一个就区块链的机会进行投资的团队。高盛将继续进行观察、探索、检查、以及倾听。[2018/6/1]
攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻击步骤
以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻击者借贷915WBNB,并将其中116BNB存入fBNB。
②攻击者创建了10个地址,以便在后续攻击中使用。
③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。
根据当前地址的余额,"_balances2"被增加。
④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。
该函数允许"path"获取FEGexPRO合约的114fBNB。
⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:
每次"depositInternal()"被调用,_balance2将增加约114fBNB。
每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。
⑥由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。
⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。
⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。
资产去向
截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。
原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻击者攻击了13个FEGexPRO合约,以下为概览:
写在最后
本次攻击事件本可通过安全审计来有效地避免。
CertiK安全专家认为审计过程中可以检查出该风险——不受信任的"path"参数被传递到协议中,并获取合约资产支出的权限。审计专家会将该风险归类于主要风险级别,此外,如果进行更深层次的挖掘,还可列明被利用的多种可能。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。