两天内遭受多次闪电贷攻击,FEG损失共超320万美元事件分析_SWAP:HURRICANE

北京时间2022年5月17日凌晨5:24:15,CertiK安全技术团队监测到FEG在BNB链和以太坊上遭受了再一次闪电贷攻击。

FEG在BNB链上遭受的闪电贷攻击损失资产价值约130万美元。随后于7:31:29,其在以太坊上遭受的闪电贷攻击造成了约59万美元的损失,共计资产损失约190万美元。而昨日凌晨4时,FEG已在以太坊和BNB链上遭遇了一次大规模闪电贷攻击,导致了价值约130万美元的资产损失。

https://etherscan.io/tx/0xc0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59攻击步骤

比特币矿工本月收入达7.18亿美元,创去年5月以来新高:金色财经报道,数据显示,到目前为止,比特币矿工3月份收入至少达7.18亿美元,已创2022年5月以来新高。

截至周四,比特币链上区块的交易量也从2月份的499.34美元跃升至3月份的689.68美元。(The Block)[2023/3/31 13:36:55]

本文分析均基于交易层面。由于R0X合约在bscscan上未被验证,因此并没有攻击逻辑的决定性证据。

①攻击者借贷了57,790WBNB并将其中30WBNB存入fBNB。

②攻击者创建了一个新地址:0x3985aa71315a7aa4df3cb19602d61465a8850f61。

Slack用户称将在Filecoin大矿工测试期间实施网络攻击:8月20日,有用户在Filecoin的Slack社区上留言称,将在大矿工测试开始后实施DDoS攻击,把矿工的接单成功率全部降低到官方的标准下。对此开发者why回应道,矿工们的确应该通过ISP和防火墙防范DDoS攻击,但攻击的成本比获取FIL代币奖励的成本高很多,不要太过担心。如果矿工们的真实接单率降到标准下,先前设定的标准也会随之改变。[2020/8/20]

③攻击者在未验证的R0X合约中调用`depositInternal()`函数,将56,705fBNB存入R0X合约中。

金色相对论?|?朱砝:矿工应对熊市有三种做法:本期金色相对论中,在关于“熊市过冬,靠什么?”这一问题上,币印矿池联合创始人朱砝表示:区块链说到底是钱,钱就是很简单的一个东西,搞那么复杂的应用,不如把一些最基本的应用的用户数量做起来,比如支付。不过现在没有那么多高质量的开发团队,大家对过去一年人才市场的表现应该都有所体会。在熊市中,矿工常见的做法:1,挖不回电费时关机,用电费买币;2,矿机降频运行,可以提升能效比,虽然会让矿机算力降低,但是至少不会亏本运行;3,矿机价格接近/低于成本时抄底等牛市(前提是要买最新一代矿机)。目前这一轮进场的大户非常多,小矿主的生存空间正在被大矿主和基金挤压。基金能接受更低的回报,更长的回本周期,这个对挖矿行业的影响甚至超过熊市。[2018/8/17]

④攻击者创建了一个新地址0x23a5bfa77cccf71f1015fe5f97c8c9c43706fec4。

⑤攻击者调用了15次"BUY()"函数来进一步存入R0X合约地址的fBNB。

⑥攻击者调用`swapToSwap()`函数来批准`path`(0x23a5bfa77cccf71f1015fe5f97c8c43706fec4)使用56138fBNB。

⑦攻击者调用了30次`SELL()`函数来提取存入的fBNB。

⑧此外,地址0x23a5bfa77cccf71f1015fe5f97c8c9c43706fec4调用`0xe6916552`方法,将批准的fBNB转移到地址0x3985aa71315a7aa4df3cb19602d61465a8850f61。

⑨最后,攻击者提取了所有的fBNB并偿还了闪存贷款后离场,获取了其余资产作为利润。

昨日的攻击类似,是由“swapToSwap()”函数中的一个漏洞造成的。

该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。因此,通过调用"depositInternal()"和"swapToSwap()",攻击者可获得使用当前合约资产的许可,从而盗取合约内的资产。

Tornadocash:

https://bscscan.com/tx/0x64b2995233677c6d21a389d58494de2f304dc13dda5a582c5177353e693f12a5

https://etherscan.io/tx/0x99fe2c5ab36ede9a6bb7da98360a7f08236755cdac066b118b840d8b9c00e307

https://etherscan.io/tx/0xc0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59

https://bscscan.com/tx/0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82

截至2022年5月17日7:31:29,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:257ms