北京時間 2022 年 5 月 16 日,知道創宇區塊鏈安全實驗室?監測到多鏈 DeFi 協議 FEG 遭到閃電貸攻擊,攻擊者竊取 144 ETH 和 3280 BNB,損失約 130 萬美元。
5 月 17 日,多鏈 DeFi 協議 FEG 再次受到攻擊,攻擊者竊取 291 ETH 和 4343 BNB,損失約 190 萬美元,其中 BSC 130 萬美元,以太坊鏈 60 萬美元。
該協議在 BSC 和 Ether 上都被攻擊了,下面的圖分別是兩鏈上的攻擊事件交易哈希。本次攻擊事件主要原因是 swapToSwap() 函數中 path 地址可被攻擊者控制。
MASK基金會地址兩天內將400萬枚MASK轉出至CEX:6月24日消息,據鏈上分析師余燼監測,兩天時間MASK基金會地址轉出至CEX的MASK已達400萬枚(1520萬美元)。
150萬枚由基金會直接轉至3個Binance存款地址。250萬枚通過0x157地址轉給DWF Labs:其中165萬枚轉入DWF Labs的OKX存款地址,85萬枚轉入DWF Labs的Binance存款地址。[2023/6/24 21:57:31]
攻擊合約:0x9a843bb125a3c03f496cb44653741f2cef82f445
攻擊者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c
漏洞合約地址:
BSC: 0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Ether: 0xf2bda964ec2d2fcb1610c886ed4831bf58f64948
攻擊 tx:
刪除 Tornado Cash 惡意代碼的提案已通過,攻擊者可在兩天內進行更改:5月27日消息,刪除 Tornado Cash 惡意代碼的提案已獲得通過,攻擊者集成到協議中的惡意代碼將被刪除,代幣持有者將重新控制 Tornado Cash 的 DAO 治理權,但攻擊者還有兩天時間進行潛在更改。
此前報道,Tornado Cash 攻擊者發布一項恢復治理的新提案,若通過協議將刪除惡意代碼。[2023/5/27 9:45:57]
BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2
1.攻擊者 0x73b3 調用事先創建好的攻擊合約 0x9a84 從 DVM 中閃電貸借出 915.842 WBNB,接著將其中的 116.81 WBNB 兌換成 115.65 fBNB。
Pudgy Toys上架亞馬遜兩天內已售出超2萬個,銷售額突破50萬美元:5月21日消息,NFT項目“胖企鵝” Pudgy Penguins首席執行官Luca Netz表示,Pudgy Toys在亞馬遜推出后頭兩天的銷售額超過50萬美元,已有超過2萬個獨立玩具售出。昨天,Netz在Twitter Space中表示,該團隊的主題是“希望Pudgy Penguins獲得成功,但也希望推動該領域向前發展”,并補充說,他們專注于以創新方式將數百萬用戶帶入Web3領域。[2023/5/21 15:16:36]
2.攻擊者 0x73b3 通過攻擊合約 0x9a84 創建了 10 個合約以便后面利用漏洞。
3.攻擊者 0x73b3 將第一步中兌換得到的 fBNB 通過函數 depositInternal() 抵押到 FEGexPRO 合約 0x818e 中。
巨鯨地址在過去兩天內買入超6.3萬枚RPL:5月3日消息,據 Spot On Chain 數據顯示,域名為 rethwhale.eth 的巨鯨在過去兩天內以均價 47.63 美元的價格買入 6.377 萬枚 RPL(合計 304 萬美元)。最近一筆交易是 13 小時前,該巨鯨將 700 枚 ETH 交易為 2.7 萬枚 RPL,持有量在 RPL 持有者之中排 22 名。[2023/5/3 14:40:13]
4.攻擊者 0x73b3 調用 depositInternal() 和 swapToSwap() 函數使得 FEGexPRO 合約 0x818e 授權 fBNB 給第二步創建好的合約,重復多次調用授權 fBNB 給創建的 10 個合約。
5、由于上一步中已經將攻擊者 0x73b3 創建的 10 個合約都已授權,攻擊者用這些已被授權的合約調用 transferFrom() 函數將 FEGexPRO 合約 0x818e 每次轉走 113.452 fBNB。
Compound 114號提案通過,將在兩天內實施:金色財經報道,Compound Governance發文稱,114號提案(Proposal 141)以618,747票獲得通過,符合法定人數,該提案將在兩天內實施。據了解,114號提案提議修改五個Compound v2市場的借款上限和抵押系數,涉及BAT、COMP、SUSHI抵押系數以及LINK、UNI借款上限調整。[2023/1/1 22:19:19]
6、攻擊者 0x73b3 又從 PancakePair 的 LP 交易對 0x2aa7 中借出 31217683882286.007 的 FEG 和 423 WBNB 并重復上面的 第三步、第四步和第五步,最終獲得 。
7、最后歸還閃電貸,將上面攻擊獲得的所有 WBNB 轉入攻擊合約 0x9a84 中。
查看 FEGexPRO 合約,我們能看到 depositInternal() 函數和 swapToSwap() 函數的具體邏輯。其中 depositInternal() 函數進行質押,用戶的余額受到合約當前代幣余額的影響,第一次攻擊者正常質押后 balance 也正常增加,而由于當前合約代幣余額沒變,后面的質押只需要傳入最小值調用即可。
通過調用 swapToSwap() 函數傳入惡意的 path 地址參數,當前合約代幣余額并不會受到影響,IERC20(address(Main)).approve(address(path), amt); 這樣就能給 path 地址進行當前合約 fBNB 的授權。
攻擊者通過反復調用 depositInternal() 和 swapToSwap()就可以讓 FEGexPRO 合約將 fBNB 反復授權給攻擊者傳入的惡意合約 path 地址。其他地址轉走的代幣數量就是攻擊者第一次質押的代幣數量減去手續費的數量。通過查看 Debugger 中的信息,我們可以發現傳入的 path 地址參數都是攻擊流程中創建的合約地址。
在 16 日的攻擊之后,次日攻擊者又進行了一次攻擊,但更換了攻擊地址。
攻擊合約:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17
攻擊者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2
漏洞合約:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9
BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82
Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59
由于 R0X 漏洞合約 0xa3d5 未開源,我們試著從 Debugger 中進行分析,發現和第一次的攻擊流程類似,但還用了 BUY() 輔助存入和 SELL() 函數進行輔助提取。
該次攻擊的主要原因是未驗證 swapToSwap() 函數中 path 地址參數,導致可以被攻擊者任意傳入使得 FEGexPRO 合約將自身代幣授權給攻擊者傳入的所有惡意 path 地址。建議合約在開發時要對所有傳入的參數進行校驗,不要相信攻擊者傳入的任何參數。
DAO是 Decentralized Autonomous Organizations 的縮寫,是一種組織人類企業的新穎方式,為成員提供更多自由,減少組織障礙,允許貢獻者的流動來去.
1900/1/1 0:00:00繼互聯網大廠、各一線品牌紛紛入局元宇宙后,字節也于近日正式進軍這個千億級別的新市場。4 月 25 日,抖音悄悄開展了一項新業務業務——沸寂(pheagee),該社區致力于「數字時尚」領域的探索.
1900/1/1 0:00:00金色財經報道,5月20日,在線上舉行的ETHshanghai會議上,以太坊創始人Vitalik Buterin進行了直播,直播中,表達了2個觀點以及2個以太坊相關的重要安排.
1900/1/1 0:00:001.這44個國家的央行和金融監管機構為何齊聚薩爾瓦多此時此刻,來自44個國家的32家中央銀行和12個金融當局于5月16日—5月18日齊聚薩爾瓦多開會.
1900/1/1 0:00:00近期,虛擬貨幣市場迎來暴跌,市值曾經排名第三的露娜(LUNA)因被做空,價格已經無限歸零,其余各類主流虛擬貨幣都有著較大的波動,于是又一批茁長生長的韭菜開始冒頭.
1900/1/1 0:00:00壞消息繼續占據著加密媒體的頭條,5月12日最引人注目的新聞是Terra生態系統的意外崩潰。除了股市疲軟外,擁有區塊鏈初創公司和加密貨幣挖礦敞口的上市公司也經歷了股票的大幅下跌.
1900/1/1 0:00:00