北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。
此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的 "path "作为受信任方,允许未经验证的 "path "参数(地址)来使用当前合约的资产。
因此,通过反复调用 "depositInternal() "和 "swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。
受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Balancer已部署至Base网络:金色财经报道,基于以太坊网络的自动做市商(AMM)协议Balancer宣布已部署至Base网络。该团队表示,为了加速Base的增长,Balancer在DeFi方面有一些优势,包括:优化的LST基础设施 ;资本效率提升池;下一代8020代币经济;Boosted Pools 创新池等等。[2023/8/10 16:16:16]
漏洞交易
漏洞地址: https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Balancer宣布将其技术部署到Avalanche链上:金色财经报道,Balancer在社交媒体上称,正在将其技术部署到Avalanche链上,以推动Liquid Staked代币的增长,并为参与者提供独特灵活的DeFi技术堆栈。
Balancer表示,与DEX为LST实施的典型稳定池相比,Balancer的可组合稳定池以编程方式定制,以确保Yield Bearing代币的全部权力流向流动性提供者。这些独特的池利用内置的利率提供者,不断查询区块链,将代币更新为正确的比率,并将应计收益反馈给有限合伙人。Balancers加权数学还为所有协议提供了在 Avalanche 上实施#ve8020的能力。允许协议建立原生代币流动性,减轻唯利是图的激励计划,并解锁治理代币经济的下一阶段。[2023/8/2 16:12:48]
被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
去中心化交易协议Balancer拟于3月发布V2版 目前正在进行内部审计:去中心化交易协议Balancer(BAL)宣布计划于今年3月份发布BalancerV2版本,目前正在进行内部审计。BalancerV2的升级内容或功能主要包括机池(Vault)将适用于所有Balancer池添加的所有资产、提升Gas效率、提高资本效率、较低的Gas成本和富有弹性的预言机、由社区管理的协议费用以及无需许可、可自定义的AMM逻辑等。其中,协议费用包括交易费用、资产撤回费用以及短期贷款费用,将由治理决定。[2021/2/3 18:45:39]
相关地址
攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
声音 | 分析师Larry Cermak:“币安停止对美国用户提供服务”证明了监管机构正打击非美国交易所:The Block分析师Larry Cermak 6月14日发推称:在过去的6个月里,币安网站估计有近1.85亿的访客,其中至少有3000万来自美国。这(币安停止对美国用户提供服务)是一个令人震惊的声明,也证明了监管机构正在打击非美国交易所。此外,现在请记住这条消息是在Bittrex和Poloniex开始屏蔽美国客户访问数十种不同的山寨币之后不久发布的。所有的这些都是有关联的,对于美国客户来说,交易带有不确定注册状态的山寨币将变得困难得多。[2019/6/14]
FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEG Wrapped BNB(fBNB): https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻击步骤
以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
① 攻击者借贷915 WBNB,并将其中116 BNB存入fBNB。
② 攻击者创建了10个地址,以便在后续攻击中使用。
③攻击者通过调用 "depositInternal() "将fBNB存入合约FEGexPRO。
根据当前地址的余额,"_balances2[msg.sender]"被增加。
④ 攻击者调用了 "swapToSwap()",路径参数是之前创建的合约地址。
该函数允许 "path "获取FEGexPRO合约的114 fBNB。
⑤ 攻击者反复调用 "depositInternal() "和 "swapToSwap()"(步骤③和④),允许多个地址(在步骤②中创建)获取fBNB代币,原因如下:
每次 "depositInternal() "被调用,_balance2[msg.sender]将增加约114 fBNB。
每次"swapToSwap()"被调用,攻击者所创建合约能获取该114 fBNB的使用权限。
⑥?由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。
⑦ 攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。
⑧ 最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。
资产去向
截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包(0x73b359d5da488eb2e97990619976f2f004e9ff7c)中。
原始资金来自以太坊和BSC的Tornado cash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻击者攻击了13个FEGexPRO合约,以下为概览:
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。