北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。
此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。
因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。
纽约梅隆银行CEO:我们仍然对加密货币感兴趣:金色财经报道,纽约梅隆银行CEO表示,银行业这一动荡时期已经结束,我们仍然对加密货币感兴趣。[2023/5/2 14:37:40]
受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
漏洞交易
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Patreon正在探索加密货币作为创造者创收的一种方式:10月29日消息,会员制网站Patreon首席执行官兼联合创始人Jack Conte和首席产品官Julian Gutman在The Information的2021年创作者经济峰会上发表了讲话,在会上他们被问及其平台的加密计划。Gutman表示:“加密和NFT领域显然正在发生巨大的创新。我们看到的艺术品市场和贵重物品市场正在发生演变。尚不清楚如果整个创作者领域是否是可持续的经济,但是有一些基本的技术组件让NFT作为一种价值卖给相关受众,并通过二次销售继续获得价值,你所做的这些对世界而言变得越来越重要。”上个月,在创作者政策参与项目的季度直播之前,Patreon向其创作者社区提出了创作者币的想法,让创作者可以对平台政策的变化进行权衡。(TechCrunch)[2021/10/30 6:20:43]
被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
摩根大通CEO:监管机构应密切关注加密市场:金色财经报道,摩根大通首席执行官Jamie Dimon敦促监管机构在加密市场变得太大而难以驯服之前,更密切地关注加密货币。Dimon表示:“我不是比特币的粉丝,但不管我是不是,加密货币应该有法律、监管、税收相关框架和反。加密市场现在已价值2万亿美元,什么时候他们才会‘说天哪,这值得我们注意吗?’”。[2021/5/7 21:32:03]
相关地址
攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
加密货币初创公司Kadena将推出去中心化交易所:金色财经报道,摩根大通的区块链衍生企业Kadena宣布创建了新去中心化交易所Kadenaswap,该交易所将于今年年底上线。据悉,Kadena联合创始人兼总裁Stuart Popejoy和联合创始人兼CEO Will Martino均是前摩根大通区块链技术负责人。[2020/9/30]
FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻击步骤
动态 | 塞浦路斯证交会将四家未经授权提供加密交易的外汇品牌列入黑名单:塞浦路斯证交会(CySEC)再次加强了对未经授权经纪人的打击。CySEC今天发布了针对4个外汇品牌的警告,这4个品牌此前因为被发现在未经授权的情况下提供外汇和加密货币交易服务而被列入黑名单。Nervic Fx Trade、Crypt Fx Tm、Urban Fx Trade和Intense Fx Trade是最新加入到CySEC的警告列表中的品牌。这些品牌还误导性地声称与持牌二元期权提供商Bdswiss Holding Plc有关联。(Finance Magnates)[2019/12/23]
以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻击者借贷915WBNB,并将其中116BNB存入fBNB。
②攻击者创建了10个地址,以便在后续攻击中使用。
③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。
根据当前地址的余额,"_balances2"被增加。
④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。
该函数允许"path"获取FEGexPRO合约的114fBNB。
⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:
每次"depositInternal()"被调用,_balance2将增加约114fBNB。
每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。
⑥由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。
⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。
⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。
资产去向
截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。
原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻击者攻击了13个FEGexPRO合约,以下为概览:
写在最后
本次攻击事件本可通过安全审计来有效地避免。
CertiK安全专家认为审计过程中可以检查出该风险——不受信任的"path"参数被传递到协议中,并获取合约资产支出的权限。审计专家会将该风险归类于主要风险级别,此外,如果进行更深层次的挖掘,还可列明被利用的多种可能。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。