火星链 火星链
Ctrl+D收藏火星链
首页 > 币安币 > 正文

FEG:两天内遭遇两次攻击, DeFi协议FEG真的伤不起

作者:

时间:1900/1/1 0:00:00

安全实验室?监测到多链DeFi协议FEG遭到闪电贷攻击,攻击者窃取144ETH和3280BNB,损失约130万美元。

5月17日,多链DeFi协议FEG再次受到攻击,攻击者窃取291ETH和4343BNB,损失约190万美元,其中BSC130万美元,以太坊链60万美元。

基础信息

攻击合约:0x9a843bb125a3c03f496cb44653741f2cef82f445

攻击者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c

漏洞合约地址:

BSC:0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

MASK基金会地址两天内将400万枚MASK转出至CEX:6月24日消息,据链上分析师余烬监测,两天时间MASK基金会地址转出至CEX的MASK已达400万枚(1520万美元)。

150万枚由基金会直接转至3个Binance存款地址。250万枚通过0x157地址转给DWF Labs:其中165万枚转入DWF Labs的OKX存款地址,85万枚转入DWF Labs的Binance存款地址。[2023/6/24 21:57:31]

Ether:0xf2bda964ec2d2fcb1610c886ed4831bf58f64948

攻击tx:

BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

Compound 114号提案通过,将在两天内实施:金色财经报道,Compound Governance发文称,114号提案(Proposal 141)以618,747票获得通过,符合法定人数,该提案将在两天内实施。据了解,114号提案提议修改五个Compound v2市场的借款上限和抵押系数,涉及BAT、COMP、SUSHI抵押系数以及LINK、UNI借款上限调整。[2023/1/1 22:19:19]

Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2

攻击流程

1.攻击者0x73b3调用事先创建好的攻击合约0x9a84从DVM中闪电贷借出915.842WBNB,接着将其中的116.81WBNB兑换成115.65fBNB。

数据:BTC巨鲸1LQoW两天内累计增持879枚BTC:8月24日消息,据Tokenview链上数据显示,比特币鲸鱼1LQoWist8KkaUXSPKZHNvEyfrEkPHzSsCd今日于06:17:34增持165枚BTC,近两天内累计增持879枚BTC。当前该鲸鱼地址余额为134,395.78BTC,持有量排名第三。[2022/8/24 12:45:09]

2.攻击者0x73b3通过攻击合约0x9a84创建了10个合约以便后面利用漏洞。

3.攻击者0x73b3将第一步中兑换得到的fBNB通过函数depositInternal()抵押到FEGexPRO合约0x818e中。

4.攻击者0x73b3调用depositInternal()和swapToSwap()函数使得FEGexPRO合约0x818e授权fBNB给第二步创建好的合约,重复多次调用授权fBNB给创建的10个合约。

以太坊在两天内销毁了新币发行量的36%:金色财经报道,自以太坊改进提案(EIP)1559激活以来,该网络已从流通中移除或“销毁”了超过5000枚ETH,价值约1400万美元,占同期新币发行总量的36%。[2021/8/7 1:39:59]

5、由于上一步中已经将攻击者0x73b3创建的10个合约都已授权,攻击者用这些已被授权的合约调用transferFrom()函数将FEGexPRO合约0x818e每次转走113.452fBNB。

6、攻击者0x73b3又从PancakePair的LP交易对0x2aa7中借出31217683882286.007的FEG和423WBNB并重复上面的第三步、第四步和第五步,最终获得。

7、最后归还闪电贷,将上面攻击获得的所有WBNB转入攻击合约0x9a84中。

细节

查看FEGexPRO合约,我们能看到depositInternal()函数和swapToSwap()函数的具体逻辑。其中depositInternal()函数进行质押,用户的余额受到合约当前代币余额的影响,第一次攻击者正常质押后balance也正常增加,而由于当前合约代币余额没变,后面的质押只需要传入最小值调用即可。

通过调用swapToSwap()函数传入恶意的path地址参数,当前合约代币余额并不会受到影响,IERC20(address(Main)).approve(address(path),amt);这样就能给path地址进行当前合约fBNB的授权。

攻击者通过反复调用depositInternal()和swapToSwap()就可以让FEGexPRO合约将fBNB反复授权给攻击者传入的恶意合约path地址。其他地址转走的代币数量就是攻击者第一次质押的代币数量减去手续费的数量。通过查看Debugger中的信息,我们可以发现传入的path地址参数都是攻击流程中创建的合约地址。

后续

在16日的攻击之后,次日攻击者又进行了一次攻击,但更换了攻击地址。

攻击合约:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17

攻击者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2

漏洞合约:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9

攻击tx:

BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82

Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59

由于R0X漏洞合约0xa3d5未开源,我们试着从Debugger中进行分析,发现和第一次的攻击流程类似,但还用了BUY()辅助存入和SELL()函数进行辅助提取。

总结

该次攻击的主要原因是未验证swapToSwap()函数中path地址参数,导致可以被攻击者任意传入使得FEGexPRO合约将自身代币授权给攻击者传入的所有恶意path地址。建议合约在开发时要对所有传入的参数进行校验,不要相信攻击者传入的任何参数。

标签:BNBSWAPFEGPROBNBCH价格swap币局feg币官网NEAR Protocol

币安币热门资讯
COIN:曾经的“天王级”项目FIL、ICP——还有希望嘛?

今天,你,过节了吗?不会有人还是抱着手机看着行情一个人过吧?不会吧!不会吧!铁子!有百折不挠的信念支持的人的意志,比那些似乎是无敌的物质力量有更强大的威力.

1900/1/1 0:00:00
USDT:KuCoin交易機器人更新公告2022-0519

親愛的KuCoin用戶,KuCoin交易機器人一直致力於為廣大用戶帶來更優質的使用體驗,近期我們上線了多項更新邀您體驗.

1900/1/1 0:00:00
ACK:极客运动和成功迈入区块链领域的职业发展路径图

原文作者:EricZhang原文标题:BinanceBlockchainWeek:ChartingaSuccessfulBlockchainCareerPath如何迈入区块链领域并开启良性的职业.

1900/1/1 0:00:00
ANT:“狗狗币(DOGE)有潜力”马斯克在推特交易暂停时表示

埃隆马斯克说,狗狗币有潜力成为一种货币。他还重申了全面峰会。与此同时,Twitter的交易仍被搁置.

1900/1/1 0:00:00
SHI:过去 24 小时内烧毁了近 130 亿枚代币,柴犬着火了

一个月前,ShibaInu的开发团队推出了一款新的代币销毁工具ShibBurn。该网站奖励决定燃烧自定义数量的SHIB代币的ShibaInu用户.

1900/1/1 0:00:00
GLO:BKEX 关于ETP专区XLM3L、FLOW3L、MOB3L等20种标的进行份额合并的公告

尊敬的用户:??由于ETP专区部分标的触发了BKEXETP产品份额合并机制。BKEX将在2022年5月17日15:00对ETP专区部分标的进行合并操作,详情如下:合并后新份额的名称、简称、交易对.

1900/1/1 0:00:00