北京时间2022年5月9日凌晨4:34:42,CertiK安全技术团队监测到Fortress Loans遭到攻击。
北京时间5月9日上午10:05,JetFuel Finance也正式确认了关于预言机操纵的消息,并发布了可疑地址和交易的链接:
目前该项目损失约1,048.1?ETH和400,000 DAI(总价值约298万美元)。攻击者通过DAO和预言机操纵来盗取资产以完成本次攻击,并通过Tornado Cash将被盗资产转出。
LBank蓝贝壳于4月10日01:00首发 BOSON,开放USDT交易:据官方公告,4月10日01:00,LBank蓝贝壳首发BOSON(Boson Protocol),开放USDT交易,4月9日23:00开放充值,4月12日16:00开放提现。上线同一时间开启充值交易BOSON瓜分10,000 USDT。
LBank蓝贝壳于4月10日01:00开启充值交易BOSON瓜分10,000 USDT。用户净充值数量不少于1枚BOSON ,可按净充值量获得等值1%的BOSON的USDT奖励;交易赛将根据用户的BOSON交易量进行排名,前30名可按个人交易量占比瓜分USDT。详情请点击官方公告。[2021/4/7 19:54:33]
漏洞交易https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf
首发 | imKey正式支持Filecoin,成为首批Filecoin硬件钱包:12月1日,随着imToken2.7.2版本上线,imKey同步支持Filecoin,成为业内首批正式支持FIL的硬件钱包。Filecoin作为imKey多链支持的优先级项目之一,成为继BTC、ETH、EOS和COSMOS四条公链后的第五条公链。
据悉,imKey团队已在Q4全面启动多链支持计划,计划实现imToken已经支持的所有公链项目,本次imKey升级更新,无需更换硬件,不涉及固件升级,通过应用(Applet)自动升级,即可实现imKey对Filecoin的支持及FIL的代币管理。[2020/12/2 22:52:32]
相关地址
攻击者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
首发 | Bithumb将推出与Bithumb Global之间的加密资产转账服务:Bithumb内部人士对金色财经透露,Bithumb推出和Bithumb Global之间的加密货币资产免手续费快速转账服务,每日加密货币资产转账限额为2枚BTC。此消息将于今日晚间对外公布。据悉,目前仅支持BTC和ETH资产转账。[2020/2/26]
攻击者合约(已自毁):
https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45
被攻击的预言机相关合约:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d
攻击步骤
首发 | 火币集团全球业务副总裁:监管将决定区块链技术和加密货币的落地速度:1月21日,火币集团全球业务副总裁Ciara Sun在达沃斯世界经济论坛上表示,对区块链和数字货币的监管态度,2019年是重要的一年。在美国,到2019年底,针对加密货币和区块链政策有21项法案,这些法案包括税收问题,监管结构,跟踪功能和ETF批准,哪些联邦机构监管数字资产等。欧盟(EU)在2020年1月10日实施了一项新法律,要求加密货币平台采取更严格的反做法。瑞士,日本,立陶宛,马耳他和墨西哥通过法律,要求交易所必须根据KYC和AML准则获得许可。中国,土耳其,泰国等国家正在计划自己的中央银行数字货币(CBDC)。而监管将决定区块链技术和加密货币的落地速度。[2020/1/22]
① 攻击者从Tornado Cash收到ETH,并用收到的部分ETH购买FTS代币用于投票和抵押。
首发 | 此前18000枚BTC转账是交易所Bithumb内部整理:北京链安链上监测系统发现,北京时间10月24日,17:07分发生了一笔18000枚BTC的转账,经分析,这实际上是交易所Bithumb的内部整理工作,将大量100到200枚BTC为单位的UTXO打包成了18笔1000枚BTC的UTXO后转入其内部地址。通常,对各种“面值”的UTXO进行整数级别的整理,属于交易所的规律性操作。[2019/10/24]
②然后,攻击者提交了一个提案(提案编号11),改变贷款合约中FTS代币的抵押系数。
③攻击者使用购买的FTS代币对其提案投了赞成票。因为Fortressloans的治理合同的法定票数是400,000 FTS——小于攻击者持有的金额,所以该提案被通过。
④同时,攻击者将FTS存入贷款合约作为抵押品。
⑤提案通过后,攻击者执行提案,将FTS的抵押系数从0更新到70000000000000,以便在后续步骤中利用其获利。
⑥此外,攻击者通过预言机相关chain合约中的非限制性函数`submit()`更新了贷款合约使用的价格预言机,该函数缺少对签名的有效验证,因此该更新会被成功执行。
⑦通过更新,攻击者的抵押品(FTS)的价值被大幅提高,所以攻击者能够从贷款合约中借到大量的其他代币。
⑧攻击者将借来的代币转换为ETH和DAI,并将其存入Tornado Cash。
合约漏洞分析
漏洞①
第一个漏洞是治理合约的一个设计缺陷。
治理合约可以执行成功提案,以修改借贷相关的配置(即增加一个抵押品和其相应的抵押品系数)。然而,要成功执行提案,投票所需的最低FTS代币是40万。由于FTS代币的价格很低,攻击者仅用大约11个ETH就交换了超过40万个FTS代币。
有了这些FTS代币,攻击者可以随意创建一个恶意提案并成功执行。
漏洞②
第二个漏洞是chain合约用以更新价格的“submit”系数有一个缺陷——允许任何人更新价格。
L142中的必要语句被注释掉了。因此该合约在更新价格时并未验证该调用已收集到足够的签名。
资产去向
78万+228万USDT在两次攻击交易后被转移到攻击者地址。
230万USDT被发送到Ethereum to anySwap(Multichain)。
77万USDT通过cBridge(Celer Network)发送到以太坊。
所有的USDT通过Unswap兑换成ETH和DAI,并发送至Tornado Cash。
时间线
北京时间5月9日凌晨00:30左右,Fortress(FTS)的代币价格暴跌。很快项目团队即在telegram中说明:项目出了一些问题,目前正在调查中。
但这次攻击可能开始得比我们想象中更早。
攻击者第一次开始「试探」是在北京时间4月20日凌晨1:41:59,他们部署了一个未验证的合约。在?"踩点"之后接下来的几周里,攻击者持续通过一系列的交易与Fortress进行交互,并部署未经验证的合约,这一行为直到此次攻击事件的前几天才消停。
攻击者部署了合约后,他们又启动了一系列的交易——允许他们创建和资助一个外部拥有的地址,向Fortress Governor Alpha合约提出恶意提案并自己进行投票,随后将FTS代币的抵押品设置得极高,使得FTS价值增加,用其借取大量其他代币,然后换成ETH和DAI。
攻击合约在完成攻击后已自毁,目前资金在通过cBridge(Celer Network)桥和Multichain交换桥后被转移到以太坊链,并在一系列后续交易中被发送到Tornado?Cash。
写在最后
本次攻击事件本应通过安全审计来有效地避免。
针对漏洞①,由于治理代币的价格和有多少代币在流通是未知的,因此发现这个风险并不容易,但可以通过一定的风险发现来警告潜在的相关攻击行为。
针对漏洞②,审计可以发现关键验证的缺失,避免任何人都有可能通过提交功能来操纵价格。
预言机操纵造成的攻击并非仅此一例,日前CertiK发布的[只要操纵预言机就能空手套白狼?DEUS Finance DAO被盗1570万美元攻击事件分析]受盗资金更为庞大。
加密领域安全风险层出不穷,项目团队应尽可能提高相关警惕并时刻关注安全事件以自查,并及时完善和审计合约代码。
北京时间4月29日凌晨,ApeCoin发布推文表示,美国东部时间晚上9点,三个提案将向整个社区进行投票。ApeCoin表示,社区一直在努力以 AIP 的形式提出新的想法来指导 DAO 的方向.
1900/1/1 0:00:00Key TakeawaayGameFi Token 的价值部分由用户日活增长量(DAU)和燃烧/铸造比 (Burn/Minting Ratio)决定。实用性与燃烧/铸造比相关.
1900/1/1 0:00:00随着今年年初 DeFi 市场的下滑,加密用户和投资者纷纷涌向 GameFi 市场以扩大他们的投资组合。随后,游戏项目数量从 693 个增长到 1,406 个,同比增长 103%.
1900/1/1 0:00:00与PoW相比,PoS是一个更好的区块链安全机制,原因有三个。你可以便宜地租用GPU,所以攻击网络的成本只是租用足够的GPU来超过现有的矿工成本.
1900/1/1 0:00:00原文整理:老雅痞 授权转载作者Jack Fancy 是Protein Community核心团队的一员,在这个社区,借助 $PRTN 代币的支持,人们有意义的想法通过协作和对话获得落实.
1900/1/1 0:00:00最近看到一篇文章,说中国互联网大厂员工正在向Web3.0公司迁徙。他们要逃离现有岗位,追寻新的革命理想。2022年的Web3.0,那就是1999年的Web1.0。看到这里,差点一口老血喷了出来.
1900/1/1 0:00:00