北京時間2022年5月16日凌晨4:22:49,CertiK安全技術團隊監測到FEG在以太坊和BNB鏈上遭受大規模閃電貸攻擊,導致了價值約130萬美元的資產損失。
此攻擊是由“swapToSwap()”函數中的一個漏洞造成的,該函數在未對傳入參數進行篩查驗證的情況下,直接將用戶輸入的 "path "作為受信任方,允許未經驗證的 "path "參數(地址)來使用當前合約的資產。
因此,通過反復調用 "depositInternal() "和 "swapToSwap()",攻擊者可獲得無限制使用當前合約資產的許可,從而盜取合約內的所有資產。
受影響的合約地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
CertiK:Manta Network項目Discord服務器已被入侵:金色財經報道,據CertiK監測,Manta Network項目Discord服務器已被入侵,有黑客發布虛假空投鏈接。在團隊確認已重獲對服務器的控制之前,請勿點擊任何鏈接。[2023/6/4 11:57:00]
漏洞交易
漏洞地址: https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
漏洞交易樣本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
被盜資金追蹤:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
CertiK:正積極調查Merlin攻擊事件,或為私鑰管理問題:金色財經報道,CertiK在推特發布公告稱其正積極調查Merlin攻擊事件,初步調查結果表明,是潛在的私鑰管理問題而不是漏洞被利用。
如果發現任何不法行為,將與有關當局合作并分享相關信息。
此前報道,Web3知識圖譜協議0xScope創始人Bobie發推特稱,zkSync生態上DEX Merlin流動性耗盡,黑客盜取182萬美元資金并橋接至以太坊。[2023/4/26 14:27:36]
相關地址
攻擊者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻擊者合約:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
HOGT-DEX生態已通過Certik代碼審計:據官方消息,HOGT-DEX生態已通過美國Certik代碼審計。
CertiK區塊鏈網絡安全公司,由耶魯大學與哥倫比亞大學計算機學教授共同創立。旨在使用最嚴密和最徹底的網絡與軟件安全技術來識別并消除安全漏洞。截至目前,CertiK已進行了超過700次審計,審計了超過39.6萬行代碼,保護了超過300億美元的資產免受損失。
HOGT是基于火幣生態鏈的綜合性DeFi生態服務平臺,融合聚合收益、DEX、借貸等多板塊業務,致力于建設DeFi全生態服務系統。[2021/6/9 23:23:24]
FEG代幣地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEG Wrapped BNB(fBNB): https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
Balancer將對被閃電貸攻擊的損失者進行全額賠償 約50萬美元:去中心化交易協議Balancer Labs發布公告,表示將對昨天因為攻擊事件而損失的用戶進行全額賠償,也將為Hex Capital提供最高額度的漏洞賞金。更多的細節將會在今日晚些時候發布。據此前報道,Balancer資金池遭閃電貸攻擊,損失50萬美元,此類攻擊或僅影響通縮代幣的資金池。[2020/6/29]
攻擊步驟
以下攻擊流程基于該漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
① 攻擊者借貸915 WBNB,并將其中116 BNB存入fBNB。
② 攻擊者創建了10個地址,以便在后續攻擊中使用。
③攻擊者通過調用 "depositInternal() "將fBNB存入合約FEGexPRO。
根據當前地址的余額,"_balances2[msg.sender]"被增加。
④ 攻擊者調用了 "swapToSwap()",路徑參數是之前創建的合約地址。
該函數允許 "path "獲取FEGexPRO合約的114 fBNB。
⑤ 攻擊者反復調用 "depositInternal() "和 "swapToSwap()"(步驟③和④),允許多個地址(在步驟②中創建)獲取fBNB代幣,原因如下:
每次 "depositInternal() "被調用,_balance2[msg.sender]將增加約114 fBNB。
每次"swapToSwap()"被調用,攻擊者所創建合約能獲取該114 fBNB的使用權限。
⑥?由于攻擊者控制了10個地址,每個地址均可從當前地址花費114個fBNB,因此攻擊者能夠盜取被攻擊合約內的所有fBNB。
⑦ 攻擊者重復步驟④⑤⑥,在合約內耗盡FEG代幣。
⑧ 最后攻擊者出售了所有耗盡的資產,并償還閃電貸款,最終獲取了其余利潤。
資產去向
截至2022年5月16日6:43,被盜資金仍存儲在以太坊和BSC鏈上的攻擊者錢包(0x73b359d5da488eb2e97990619976f2f004e9ff7c)中。
原始資金來自以太坊和BSC的Tornado cash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻擊者攻擊了13個FEGexPRO合約,以下為概覽:
經過3天預熱,由金色財經孵化的數藏平臺——【金色數藏】的Beta測試版,于今日正式上線,今日下午5:20西施限量數字藏品,等你來搶.
1900/1/1 0:00:005月10日,四川人民出版社宣布將攜手wow yeah沃野首席品牌官——3088#無聊猿和四川白龍馬文化傳媒,聯合打造四川省內數字文化新地標“3088#無聊猿數字藝術空間”.
1900/1/1 0:00:00BTC3日線級別,目前可以看到50線即將死叉200線,價格最低跌至下方頸線區域,這個位置一旦有效跌破,后面下行空間將拉大,注意風險,我們可以看下之前死叉后的走勢.
1900/1/1 0:00:00從傳統公司到去中心化自治組織(DAO),組織形式的變化伴隨著權力結構的調整。如果你在公司的工作中感到自己像個機器,沒有自我亦沒有自由,或許你該給自己和DAO一個機會.
1900/1/1 0:00:00整個國際市場熊了,大部分在這一周期里募資、發幣的項目,都賺了豐厚的資產。這個時候是不是該專心好好做做項目了? 這個問題仍舊沒有答案.
1900/1/1 0:00:001.DeFi代幣總市值:567.56億美元 DeFi總市值 數據來源:coingecko2.過去24小時去中心化交易所的交易量:108.
1900/1/1 0:00:00