以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > 瑞波幣 > Info

兩天內遭遇兩次攻擊, DeFi協議FEG真的傷不起_DAS:Yasha Dao

Author:

Time:1900/1/1 0:00:00

安全實驗室?監測到多鏈DeFi協議FEG遭到閃電貸攻擊,攻擊者竊取144ETH和3280BNB,損失約130萬美元。

5月17日,多鏈DeFi協議FEG再次受到攻擊,攻擊者竊取291ETH和4343BNB,損失約190萬美元,其中BSC130萬美元,以太坊鏈60萬美元。

基礎信息

攻擊合約:0x9a843bb125a3c03f496cb44653741f2cef82f445

攻擊者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c

漏洞合約地址:

BSC:0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

BTC巨鯨1LQoW兩天內累計增持1497枚BTC:9月8日消息,Tokenview鏈上數據顯示,比特幣鯨魚1LQoWist8KkaUXSPKZHNvEyfrEkPHzSsCd今日增持1019枚BTC,近兩天內累計增持1497枚BTC。當前該鯨魚地址余額為137,401.78BTC,持有量排名第三。[2022/9/8 13:16:19]

Ether:0xf2bda964ec2d2fcb1610c886ed4831bf58f64948

攻擊tx:

BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2

Dash通過新預算周期提案 將在兩天內支付5311.95 DASH:11月26日,Dash官方發推宣布,已成功通過一個Dash預算周期提案,5311.95 DASH將在2天內支付給所有在DAO項目中投票的相關方。[2020/11/26 22:10:12]

攻擊流程

1.攻擊者0x73b3調用事先創建好的攻擊合約0x9a84從DVM中閃電貸借出915.842WBNB,接著將其中的116.81WBNB兌換成115.65fBNB。

2.攻擊者0x73b3通過攻擊合約0x9a84創建了10個合約以便后面利用漏洞。

3.攻擊者0x73b3將第一步中兌換得到的fBNB通過函數depositInternal()抵押到FEGexPRO合約0x818e中。

Dash通過新的預算周期,將在兩天內支出5165.45 Dash:Dash在推特表示再次成功通過一個Dash預算周期,5165.45 Dash將在2天內支付給所有在DAO項目中投票的相關方。[2020/10/26]

4.攻擊者0x73b3調用depositInternal()和swapToSwap()函數使得FEGexPRO合約0x818e授權fBNB給第二步創建好的合約,重復多次調用授權fBNB給創建的10個合約。

5、由于上一步中已經將攻擊者0x73b3創建的10個合約都已授權,攻擊者用這些已被授權的合約調用transferFrom()函數將FEGexPRO合約0x818e每次轉走113.452fBNB。

6、攻擊者0x73b3又從PancakePair的LP交易對0x2aa7中借出31217683882286.007的FEG和423WBNB并重復上面的第三步、第四步和第五步,最終獲得。

動態 | 價值3.8億美元LTC兩天內被轉移進41個新錢包 疑似“巨鯨”活動:據ambcrypto消息,11月30日至12月1日期間,41個新錢包地址躋身LTC富豪榜,每個地址擁有約30萬枚LTC,共計約1230萬枚LTC,占LTC總流通量的20.69%。按轉賬時的價格計算,價值約為3.8億美元。因此,LTC的市值在一天內大漲60%。此次資金流動有三種可能性:一是“巨鯨”地址的活動,將資金分拆至多個錢包;二是一些機構投資者將資金轉移到自己的賬戶,但這種說法只是猜測;三是交易所將用戶資金轉移進冷錢包。[2018/12/6]

7、最后歸還閃電貸,將上面攻擊獲得的所有WBNB轉入攻擊合約0x9a84中。

細節

查看FEGexPRO合約,我們能看到depositInternal()函數和swapToSwap()函數的具體邏輯。其中depositInternal()函數進行質押,用戶的余額受到合約當前代幣余額的影響,第一次攻擊者正常質押后balance也正常增加,而由于當前合約代幣余額沒變,后面的質押只需要傳入最小值調用即可。

通過調用swapToSwap()函數傳入惡意的path地址參數,當前合約代幣余額并不會受到影響,IERC20(address(Main)).approve(address(path),amt);這樣就能給path地址進行當前合約fBNB的授權。

攻擊者通過反復調用depositInternal()和swapToSwap()就可以讓FEGexPRO合約將fBNB反復授權給攻擊者傳入的惡意合約path地址。其他地址轉走的代幣數量就是攻擊者第一次質押的代幣數量減去手續費的數量。通過查看Debugger中的信息,我們可以發現傳入的path地址參數都是攻擊流程中創建的合約地址。

后續

在16日的攻擊之后,次日攻擊者又進行了一次攻擊,但更換了攻擊地址。

攻擊合約:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17

攻擊者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2

漏洞合約:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9

攻擊tx:

BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82

Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59

由于R0X漏洞合約0xa3d5未開源,我們試著從Debugger中進行分析,發現和第一次的攻擊流程類似,但還用了BUY()輔助存入和SELL()函數進行輔助提取。

總結

該次攻擊的主要原因是未驗證swapToSwap()函數中path地址參數,導致可以被攻擊者任意傳入使得FEGexPRO合約將自身代幣授權給攻擊者傳入的所有惡意path地址。建議合約在開發時要對所有傳入的參數進行校驗,不要相信攻擊者傳入的任何參數。

Tags:BNBASHDASSWAPbnb歷史價格走勢圖Yasha Daodash幣今日行情LMCSWAP價格

瑞波幣
寶盛集團 CEO:看好 DeFi 的前景_GAS:數字資產管理

金色財經報道,資產管理規模超過1100億美元的瑞士私人銀行瑞士寶盛集團的首席執行官PhilippRickenbacher?透露,該公司將密切關注數字資產的興起,并探索該行業可能帶來的機遇.

1900/1/1 0:00:00
加密敘事Alpha:是落幕,亦是序章_BTC:穩定幣

撰寫:KermanKohli編譯:TechFlowintern繼UST崩潰后的一些想法,以及對我們所有人有什么意義上周,發生了一件可能是我們這個行業里最具有影響力的大事件之一.

1900/1/1 0:00:00
加密版無損「倒信用卡」獲利百萬美元,FEG閃電貸攻擊事件分析_加密貨幣:加密貨幣市場

北京時間2022年5月16日凌晨4:22:49,CertiK安全技術團隊監測到FEG在以太坊和BNB鏈上遭受大規模閃電貸攻擊,導致了價值約130萬美元的資產損失.

1900/1/1 0:00:00
PrimeEarn High-Yield Tuesday 16th: Team Up to Win $1M Bonus and Up to 50% APY for USDT/USDD/BTC/ETH

DearValuedUsers,EveryTuesday(11:00UTC),HuobiGlobalwillhostthe"PrimeEarnHigh-YieldTuesday"deposite.

1900/1/1 0:00:00
即使極端恐懼籠罩市場,逆向比特幣投資者仍確定買入區域_ETHE:ETH

一個流行的BTC價格指標表明市場“極度恐懼”,但逆勢投資者表示,多個鏈上指標表明比特幣處于買入區域.

1900/1/1 0:00:00
加密世界的ETF,杠桿代幣能否力挽狂瀾?_加密貨幣:EXT

ETF是指交易所交易基金,全稱為交易型開放式指數證券投資基金。與一般基金產品不同,ETF的價格需追蹤特定指數或資產價格并與其保持錨定關系.

1900/1/1 0:00:00
ads