HTT:CertiK首发:加密版无损「倒信用卡」获利百万美元 FEG闪电贷攻击事件分析_BSCGOLD

北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。

此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。

因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。

受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

漏洞交易

漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?

漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history

相关地址

攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c

攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445

FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167

FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code

攻击步骤

以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

Balancer Labs宣布推出稳定池:金色财经报道,Balancer Labs发推文宣布推出稳定池,使之成为首个具备3种池子的AMM。目前Balancer Labs已经创建2个初始稳定池,分别是:staBAL3-BTC—WBTC/renBTC/sBTC及staBAL3- USD—DAI/USDC/USDT。[2021/7/9 0:37:58]

①攻击者借贷915WBNB,并将其中116BNB存入fBNB。

②攻击者创建了10个地址,以便在后续攻击中使用。

③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。

Larry Cermak谈“聘请0xMaki领导Sushi”:预先支付50万SUSHI实在太多了:The Block研究总监、Sushiswap九名多签见证人之一Larry Cermak发推就(Adam Cochran提议的)“聘请Sushiswap联合创始人0xMaki全职领导项目”的提案表示:我完全支持给予创始人更多奖励,但预先支付50万SUSHI代币实在太多了,我不会支持这个提案,我建议降低预先支付的金额,将更多资金改为长期支付。

注:此前,Cinneamhain Venutres合伙人Adam Cochran提交了一项提案投票,旨在聘请0xMaki来领导该项目。该提案指出,如果聘请0xMaki全职领导项目,将会:

1. 预先支付50万SUSHI代币,并在锁定一份50万SUSHI币的创始人捐赠;

2. 如果两年后继续为SUSHI工作还会支付额外50万SUSHI币报酬。[2020/9/12]

根据当前地址的余额,"_balances2"被增加。

④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。

该函数允许"path"获取FEGexPRO合约的114fBNB。

⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:

每次"depositInternal()"被调用,_balance2将增加约114fBNB。

每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。

⑥?由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。

⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。

⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。

资产去向

截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。

原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe

https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab

攻击者攻击了13个FEGexPRO合约,以下为概览:

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

OKBNFT:对 UST 脱锚“死亡螺旋”的几点观察_NFTX

请记住,整个DeFi/加密都是有风险的,本文不是财务建议,仅用于学习和总结。UST脱锚的“死亡螺旋”近日,整个Terra生态系统受到重创,UST与1美元的锚定出现历史性的崩溃,LUNA代币也跌至.

[0:15ms0-13:268ms