USD:一个小数点造成数百万美元蒸发,Fantasm Finance攻击事件分析_USDO

北京时间2022年3月9日21:50,CertiK安全专家团队检测到FantasmFinance抵押池被恶意利用。

攻击者铸造了大量的XFTM代币,并将其交易为ETH,总损失约为1000ETH。

下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。

https://ftmscan.com/tx/0x64da8b8043b14fe93f7ab55cc56ccca2d190a59836a3f45dbb4b0a832e329cac?

https://ftmscan.com/tx/0xa84d216a1915e154d868e66080c00a665b12dab1dae2862289f5236b70ec2ad9?

Gate.io即将上线Startup项目HORD:据官方公告,Gate.io将于4月20日中午12:00至4月21日中午12:00上线Startup项目Hord (HORD) 并开启认购通道,24小时内有效下单同等对待。用户参与认购时需要达到VIP1和以上级别。用户下单后到结束认购后2小时内,请务必保证现货交易账户中有不低于认购金额的足够金额,金额不足将自动排除在有效订单之外。请务必注意: 认购结束后用户不会立即收到代币。代币分发时间是代币上线时间,具体日期待定。[2021/4/18 20:33:08]

①攻击者在地址0x944b58c9b3b49487005cead0ac5d71c857749e3e部署了一个未经验证的合约。

Gate.io行情:DOGE 24小时涨幅达25.57%:据Gate.io芝麻开门行情显示,截至今日18:57,DOGE 24H最高涨幅25.57%,当前涨幅17.38%,24H最高报价0.066256美元,当前报价0.062017美元,24H现货交易量达1053.94万美元。

近期行情波动较大,请注意控制风险。[2021/4/1 19:37:33]

②在第一个tx中,攻击者将Fantom代币(FTM)换成FSM代币,并在合约0x880672ab1d46d987e5d663fc7476cd8df3c9f937中调用mint()函数。

③攻击者调用collect()函数,以此铸造了超出权限更多的XFTM代币。

Gate.io将于今日下午1点开启第九期单个投票上币JUST (JST):据官方公告,Gate.io将于2020年8月10日(今日)下午1:00开启第九期单个投票上币活动,截止时间为8月11日(明日)上午10:00,本次上线币种为JUST (JST),所有持有GT的平台用户均可参与。活动中JUST如获得1000万票则为胜出,Gate.io 将上线JST对USDT交易,参与投票的用户均可按照投票数占活动总票数比例分享活动代币空投奖励。详情见原文链接。[2020/8/10]

④攻击者多次重复步骤②和③,造成FantasmFinance巨额损失。

在函数calcMint中,合约使用以下公式来计算铸币量:

Gate.io上线合约止盈止损Web和安卓beta优化版:据官网公告,Gate.io已上线合约止盈止损Web端和安卓端beta(2.6.3 beta)优化版,用户在web及app端均可对合约仓位进行止盈止损双向委托挂单、同时亦新增仓位减仓功能,可以选择限价/市价进行减仓操作。Gate.io永续合约日交易量达8亿美金,结算类型分为“BTC结算永续合约”和“USDT结算永续合约”两种。详情请见原文链接。[2020/4/30]

_xftmOut=(_fantasmIn*_fantasmPrice*COLLATERAL_RATIO_MAX*(PRECISION-mintingFee))/PRECISION/(COLLATERAL_RATIO_MAX-collateralRatio)/PRICE_PRECISION。

由于小数点错误,导致_xftmOut最终的值远远大于代码的设计初衷。

写在最后

本次事件主要是由合约公式计算错误引起的。

只需通过适当的同行评审、单元测试和安全审计,这一类型的风险往往极易避免。

在加密世界里大家一提到漏洞,往往会认为漏洞必然是很复杂的,其实并非总是如此。有时一个小小的计算错误,就可以导致数百上千万美元的资产一朝蒸发。

本次事件的预警已于第一时间在CertiK项目预警推特进行了播报。

除此之外,CertiK官网https://www.certik.com/也已添加社群预警功能。大家可以随时访问查看与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。

除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

参考链接:

1.?https://blocksecteam.medium.com/the-analysis-of-the-array-finance-security-incident-bcab555326c1

2.https://peckshield.medium.com/xwin-finance-incident-root-cause-analysis-71d0820e6bc1

3.https://peckshield.medium.com/pancakebunny-incident-root-cause-analysis-7099f413cc9b

4.https://www.certik.io/blog/technology/copycat-attack-balancer-why-defi-needs-change#home

5.https://www.certik.org/blog/uranium-finance-exploit-technical-analysis

6.https://www.certik.io/blog/technology/little-pains-great-gains-balancer-defi-contract-was-drained#home

7.https://www.certik.io/blog/technology/yam-finance-smart-contract-bug-analysis-future-prevention#home

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-3:549ms