北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。
此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。
因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。
受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Balancer敦促部分LP尽快移除流动性:金色财经报道,Balancer敦促其部分流动性提供者(LP)尽快从五个资金池中提取资金。Balancer表示,为避免即将公开披露的问题,已将部分Balancer池的协议费用已设置为0,目前正常运行。
但因部分流动性池中相关问题无法被解决,Balancer 敦促部分 LP 尽快提取流动性,包括以太坊主网上的 DOLA / bb-a-USD(当前锁仓额 360 万美元)、Polygon 上的 bb-am-USD/miMATIC(锁仓额 9000 美元)、Optimism 上 Beethoven X(由 Balancer 驱动)的It's MAI life(锁仓额 110 万美元)和Smells Like Spartan Spirit(锁仓额9万美元)以及Fantom上Beethoven X的Tenacious Dollar(锁仓额160万美元)。[2023/1/7 10:59:30]
漏洞交易
Aave社区发起“初始资金库策略”提案,建议部署Reserve Factor在Balancer V2上获得BAL奖励:9月18日消息,DAO资金库聚合平台Llama在Aave社区发起新提案“初始资金库策略”,建议部署Reserve Factor (RF)通过在Balancer V2上获得BAL奖励以赚取额外收益。这个策略有两个目标:使用资金库中的aToken赚取额外收益;通过与Aave交互的协议积累治理影响。Llama提议将RF中持有的一部分aToken存入Balancer V2池中以获得BAL奖励。另一种策略是使用Ecosystem Reserve中的AAVE(价值8.21亿美元)作为抵押品,以便借入稳定币来为产生收益的策略提供资金。此外,Balancer V2 LP代币有可能被集成到Aave的AMM平台中。[2021/9/19 23:35:54]
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
CertiK(CTK)已正式上线币安:CertiK(CTK)已正式上线币安,并开通CTK/BNB、CTK/BTC、CTK/BUSD、CTK/USDT交易对。据CoinMarketCap统计,CTK首日交易量突破3200万美金。同时,币安“质押借币”平台开启可借资产CTK,为投资人提供更多样化的金融工具和投融资方式。CertiK Chain主网于北京时间10月24日正式上线,CertiK Chain是首个以安全为核心的公链,实现实时安全防护和安全理赔,旨在构建可信的区块链生态系统。[2020/11/2 11:24:38]
漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
声音 | Larry Cermak:比特币死亡螺旋基本不可能:The Block首席分析师Larry Cermak在twitter上表示,比特币12月3日迎来自ASIC矿机以来最大幅度的挖矿难度下降,难度将到4个月新低,但仍然是2018年1月的2倍。挖矿难度紧随着算力变动,算力下降,难度也会紧随着调整。因此,比特币死亡螺旋严重不可能。[2018/12/4]
相关地址
攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻击步骤
以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻击者借贷915WBNB,并将其中116BNB存入fBNB。
②攻击者创建了10个地址,以便在后续攻击中使用。
③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。
根据当前地址的余额,"_balances2"被增加。
④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。
该函数允许"path"获取FEGexPRO合约的114fBNB。
⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:
每次"depositInternal()"被调用,_balance2将增加约114fBNB。
每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。
⑥?由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。
⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。
⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。
资产去向
截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。
原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻击者攻击了13个FEGexPRO合约,以下为概览:
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。