宇宙链 宇宙链
Ctrl+D收藏宇宙链

CertiK首发:加密版无损「倒信用卡」获利百万美元 FEG闪电贷攻击事件分析

作者:

时间:1900/1/1 0:00:00

北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。

此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的 "path "作为受信任方,允许未经验证的 "path "参数(地址)来使用当前合约的资产。

因此,通过反复调用 "depositInternal() "和 "swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。

受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

Balancer推出DeFi组件Generalized Boosted Pools:金色财经报道,Balancer推出DeFi组件Generalized Boosted Pools,支持在Balancer中集成收益率市场,通过将未使用的Boosted pools池子流动性存入产生收益的协议中来保持资本效率。[2023/2/16 12:11:43]

漏洞交易

漏洞地址: https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?

漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

去中心化交易协议Balancer将路由通道升级为多路径路由:BalancerLabs宣布完成对其去中心化交易协议Balancer的更新,将路由通道升级为多路径路由,可大幅改善gas定价及使用量。用户需要为新的委托合约解锁代币。[2020/8/26]

被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history

相关地址

攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c

攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445

Balancer已将AMPL代币从挖矿白名单移除,审计后或将重新恢复:Balancer发布提案将AMPL代币从挖矿白名单中移除,该提案已于世界标准时间7月20日00:00生效。该提案认为,出于谨慎考虑,建议暂时将AMPL代币从白名单中删除。虽然没有直接的担忧,但是该代币的供应平衡机制在Balancer内部余额追踪和gulp()套利机会方面产生复杂性。考虑到通缩代币攻击,Balancer团队将与Ampleforth团队合作进行审核,以探讨AMPL代币在及Balancer代币池中是否有可能因每日供应基础产生无法预料的后果。审核完成后,只要未发现漏洞,Balancer将重新恢复将AMPL加入代币白名单。[2020/7/20]

FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167

动态 | 百货公司Pricerite宣布开始接受BTC、ETH、LTC支付:百货公司PriceRite宣布将在其商店接受加密货币BTC、ETH、LTC付款。其中,中国香港地区的MegaBox购物中心将立即启动。[2019/8/29]

FEG Wrapped BNB(fBNB): https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code

攻击步骤

以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

① 攻击者借贷915 WBNB,并将其中116 BNB存入fBNB。

② 攻击者创建了10个地址,以便在后续攻击中使用。

③攻击者通过调用 "depositInternal() "将fBNB存入合约FEGexPRO。

根据当前地址的余额,"_balances2[msg.sender]"被增加。

④ 攻击者调用了 "swapToSwap()",路径参数是之前创建的合约地址。

该函数允许 "path "获取FEGexPRO合约的114 fBNB。

⑤ 攻击者反复调用 "depositInternal() "和 "swapToSwap()"(步骤③和④),允许多个地址(在步骤②中创建)获取fBNB代币,原因如下:

每次 "depositInternal() "被调用,_balance2[msg.sender]将增加约114 fBNB。

每次"swapToSwap()"被调用,攻击者所创建合约能获取该114 fBNB的使用权限。

⑥?由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。

⑦ 攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。

⑧ 最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。

资产去向

截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包(0x73b359d5da488eb2e97990619976f2f004e9ff7c)中。

原始资金来自以太坊和BSC的Tornado cash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe

https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab

攻击者攻击了13个FEGexPRO合约,以下为概览:

标签:CERALABALAANCLibreFreelenceravalanche币的价格BALA币Panda Finance

火币交易所热门资讯
金色观察 | 比特币价格预测两极分化:跌至1万美元OR涨至10万美元

2022年对于比特币而言有一个艰难的开端,投资者正在努力应对通胀上升、地缘紧张局势以及美联储可能收紧货币政策的担忧。近几个月来,加密货币市场越来越多地跟踪股市,这使得它与全球经济因素更加交织在一起.

1900/1/1 0:00:00
Web3 只是昂贵的 P2P ?

转自公号:老雅痞 Web3声称,它将定义我们能从商业实体中看到什么和不能看到什么的唯一途径。然而,它的结果却是商业化的实体决定了我们能看到什么和不能看到什么.

1900/1/1 0:00:00
STEPN是旁氏 但它的外部性价值可以消泡沫吗?

自去年以来,金融市场始终都有熊市的担忧,加密领域也不例外。尤其是最近LUNA的崩盘,更是加剧了市场的担忧.

1900/1/1 0:00:00
X to Earn研究:X是根本 E是服务于X的增长范式

北京时间2022年5月27日凌晨,X to Earn(X2E)的头部项目StepN官方发布通告,宣布因GPS数据不符合监管等原因,将于7月15日停止对地区用户的服务.

1900/1/1 0:00:00
YC致创业者:做好最坏的打算

YC 创始人们好: 本周我们和大量的 YC 投资组合公司进行了交流。他们主动询问,是否应该根据市场现状在开支、生命周期、招聘和融资方面做调整.

1900/1/1 0:00:00
Web 3 能否撕裂国内 VC 的共识?从朱啸虎买了一双“鞋”谈起

事情是这样的:朱啸虎买了一双鞋,跑了一次步,发了一条朋友圈;照常理来说,买鞋不新鲜,发朋友圈没什么,跑步也不稀奇。但稀奇的是,他瞄准的是当下最火的Web3.0游戏StepN.

1900/1/1 0:00:00