北京时间2022年5月17日凌晨5:24:15,CertiK安全技术团队监测到FEG在BNB链和以太坊上遭受了再一次闪电贷攻击。
FEG在BNB链上遭受的闪电贷攻击损失资产价值约130万美元。随后于7:31:29,其在以太坊上遭受的闪电贷攻击造成了约59万美元的损失,共计资产损失约190万美元。而昨日凌晨4时,FEG已在以太坊和BNB链上遭遇了一次大规模闪电贷攻击,导致了价值约130万美元的资产损失。
https://etherscan.io/tx/0xc0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59攻击步骤
ProShares比特币ETF两天内达到与加拿大ETF相同的净资产值:金色财经报道,据Kaiko称,ProShares 基于比特币期货的交易所交易基金已经突破了 10 亿美元的资产管理规模,并成为投资产品历史上最快实现这一目标的 ETF。为期两天的 ProShares ETF 资产管理规模达到加拿大基金。
虽然 ProShares 产品是美国第一个比特币 ETF,但加拿大已经有几只比特币 ETF 在多伦多证券交易所交易。在Kaiko提供的图表上,我们可以看到美国ETF的资产净值已达到10亿美元大关,更接近于今年2月和4月以来一直在交易的加拿大投资产品。这两个基金之间的主要区别在于,加拿大 ETF 实际上持有比特币,而不是通过持有短期比特币 期货合约来创造对加密货币的合成敞口。目前,与 ProShares 相比,只有两种基金的资产净值更高:3iQ 和目的比特币 ETF。 (u.today)[2021/10/26 20:59:15]
本文分析均基于交易层面。由于R0X合约在bscscan上未被验证,因此并没有攻击逻辑的决定性证据。
以太坊在两天内销毁了新币发行量的36%:金色财经报道,自以太坊改进提案(EIP)1559激活以来,该网络已从流通中移除或“销毁”了超过5000枚ETH,价值约1400万美元,占同期新币发行总量的36%。[2021/8/7 1:39:59]
①攻击者借贷了57,790WBNB并将其中30WBNB存入fBNB。
②攻击者创建了一个新地址:0x3985aa71315a7aa4df3cb19602d61465a8850f61。
③攻击者在未验证的R0X合约中调用`depositInternal()`函数,将56,705fBNB存入R0X合约中。
因利率上升,bZx中锁定的ETH在两天内增加41.7%:金色财经报道,根据数据网站DeFi Pulse的数据,锁定在bZx中的ETH总数在周四增加到24711,周三从17739增长到21514,增长了20%以上。 存款在两天增加41.7%可能是由于利率上升所致。根据Codefi数据,截至3月3日,用户通过bZx支持的Fulcrum平台上借ETH可获得41.9%的年利率。同时,其他平台(如Aave和Compound)的收益率仅为0.06%和0.01%。目前该平台的年利率已从周三的41.9%降至24.5%,但仍比Aave和Compound高出至少24个百分点。因此,锁定在bZx上的ETH数量可能会继续增加。[2020/3/6]
④攻击者创建了一个新地址0x23a5bfa77cccf71f1015fe5f97c8c9c43706fec4。
⑤攻击者调用了15次"BUY()"函数来进一步存入R0X合约地址的fBNB。
⑥攻击者调用`swapToSwap()`函数来批准`path`(0x23a5bfa77cccf71f1015fe5f97c8c43706fec4)使用56138fBNB。
⑦攻击者调用了30次`SELL()`函数来提取存入的fBNB。
⑧此外,地址0x23a5bfa77cccf71f1015fe5f97c8c9c43706fec4调用`0xe6916552`方法,将批准的fBNB转移到地址0x3985aa71315a7aa4df3cb19602d61465a8850f61。
⑨最后,攻击者提取了所有的fBNB并偿还了闪存贷款后离场,获取了其余资产作为利润。
昨日的攻击类似,是由“swapToSwap()”函数中的一个漏洞造成的。
该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。因此,通过调用"depositInternal()"和"swapToSwap()",攻击者可获得使用当前合约资产的许可,从而盗取合约内的资产。
Tornadocash:
https://bscscan.com/tx/0x64b2995233677c6d21a389d58494de2f304dc13dda5a582c5177353e693f12a5
https://etherscan.io/tx/0x99fe2c5ab36ede9a6bb7da98360a7f08236755cdac066b118b840d8b9c00e307
https://etherscan.io/tx/0xc0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59
https://bscscan.com/tx/0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82
截至2022年5月17日7:31:29,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。