北京時間2022年5月17日凌晨5:24:15,CertiK安全技術團隊監測到FEG在BNB鏈和以太坊上遭受了再一次閃電貸攻擊。
FEG在BNB鏈上遭受的閃電貸攻擊損失資產價值約130萬美元。隨後於7:31:29,其在以太坊上遭受的閃電貸攻擊造成了約59萬美元的損失,共計資產損失約190萬美元。而昨日凌晨4時,FEG已在以太坊和BNB鏈上遭遇了一次大規模閃電貸攻擊,導致了價值約130萬美元的資產損失。
漏洞交易
漏洞交易樣本(BNBChain):https://bscscan.com/tx/0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82
漏洞交易樣本(Ethereum): https://etherscan.io/tx/0xc0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59
相關地址
攻擊者地址:https://bscscan.com/address/0xf99e5f80486426e7d3e3921269ffee9c2da258e2
R0X(未驗證): https://bscscan.com/address/0xa3d522c151ad654b36bdfe7a69d0c405193a22f9
fBNB(受攻擊合約): https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76
攻擊步驟
本文分析均基於交易層面。由於R0X合約在bscscan上未被驗證,因此並沒有攻擊邏輯的決定性證據。
① 攻擊者借貸了57,790WBNB並將其中30WBNB存入fBNB。
② 攻擊者創建了一個新地址:0x3985aa71315a7aa4df3cb19602d61465a8850f61。
③ 攻擊者在未驗證的R0X合約中調用`depositInternal()`函數,將56,705 fBNB存入R0X合約中。
④ 攻擊者創建了一個新地址0x23a5bfa77cccf71f1015fe5f97c8c9c43706fec4。
⑤ 攻擊者調用了15次 "BUY() "函數來進一步存入R0X合約地址的fBNB。
⑥ 攻擊者調用`swapToSwap()`函數來批准`path`(0x23a5bfa77cccf71f1015fe5f97c8c43706fec4)使用56138 fBNB。
⑦ 攻擊者調用了30次`SELL()`函數來提取存入的fBNB(至地址0x3985aa71315a7aa4df3cb19602d61465a8850f61)。
⑧ 此外,地址0x23a5bfa77cccf71f1015fe5f97c8c9c43706fec4調用`0xe6916552`方法,將批准的fBNB轉移到地址0x3985aa71315a7aa4df3cb19602d61465a8850f61。
⑨ 最後,攻擊者提取了所有的fBNB並償還了閃存貸款後離場,獲取了其余資產作爲利潤。
漏洞分析
本次攻擊與昨日的攻擊類似,是由“swapToSwap()”函數中的一個漏洞造成的。
該函數在未對傳入參數進行篩查驗證的情況下,直接將用戶輸入的 "path "作爲受信任方,允許未經驗證的 "path "參數(地址)來使用當前合約的資產。因此,通過調用 "depositInternal() "和 "swapToSwap()",攻擊者可獲得使用當前合約資產的許可,從而盜取合約內的資產。
資產去向
被盜資金追蹤:
https://debank.com/profile/0xf99e5f80486426e7d3e3921269ffee9c2da258e2/history
原始資金來自BNB鏈上的Tornado cash:
https://bscscan.com/tx/0x64b2995233677c6d21a389d58494de2f304dc13dda5a582c5177353e693f12a5
https://etherscan.io/tx/0x99fe2c5ab36ede9a6bb7da98360a7f08236755cdac066b118b840d8b9c00e307
https://etherscan.io/tx/0xc0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59(290.97 ETH)
https://bscscan.com/tx/0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82(4343.15 BNB)
截至2022年5月17日7:31:29,被盜資金仍存儲在以太坊和BSC鏈上的攻擊者錢包(0xf99e5f80486426e7d3e3921269ffee9c2da258e2)中。
寫在最後
本次攻擊事件可通過安全審計來有效地避免。
CertiK安全專家認爲審計過程中可以檢查出該風險——不受信任的 "path "參數被傳遞到協議中,並獲取合約資產支出的權限。審計專家會將該風險歸類於主要風險級別,此外,如果進行更深層次的挖掘,還可列明被利用的多種可能。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
標題:CertiK首發:兩天內遭受多次閃電貸攻擊 FEG損失共超320萬美元事件分析
地址:https://www.torrentbusiness.com/article/1947.html
標籤: