一个小数点造成数百万美元蒸发,Fantasm Finance攻击事件分析-ODAILY_CER:https://etherscan.io

北京时间2022年3月9日21:50,CertiK安全专家团队检测到FantasmFinance抵押池被恶意利用。

攻击者铸造了大量的XFTM代币,并将其交易为ETH,总损失约为1000ETH。

下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。

交易哈希

https://ftmscan.com/tx/0x64da8b8043b14fe93f7ab55cc56ccca2d190a59836a3f45dbb4b0a832e329cac

美国银行:美联储主席鲍威尔要传达一个具有挑战性的信息:12月15日消息,美国银行表示,虽然美国11月CPI报告是一个“明确的好消息”,但美联储主席鲍威尔今天的任务可能是提醒市场,还有更多的工作需要完成。美国银行经济学家预计,美联储将加息50个基点,并预期2024年利率预期中值将上调25个基点。他们表示,11月CPI增加了2023年终端利率相对于9月预测仅上调25个基点的风险,这意味着终端利率为4.75-5%。“这是一个难以传达的信息,大宗商品价格下跌和供应链问题消退不足以让通胀达到美联储的目标,市场可能不会完全接受这一信息。然而,我们预计会听到美联储表示,要实现其目标,仍然需要消除劳动力需求和劳动力供应之间持续的不平衡。”[2022/12/15 21:45:02]

https://ftmscan.com/tx/0xa84d216a1915e154d868e66080c00a665b12dab1dae2862289f5236b70ec2ad9

甲骨文红牛车队:Azuki#8494成为F1赛车史上第一个NFT角色:11月17日消息,一级方程式车队甲骨文红牛车队(Oracle Red Bull Racing)发推称,Azuki(#8494)将成为F1赛车史上第一个NFT角色,由Tezos提供技术支持。[2022/11/17 13:17:19]

攻击步骤

①攻击者在地址0x944b58c9b3b49487005cead0ac5d71c857749e3e部署了一个未经验证的合约。

②在第一个tx中,攻击者将Fantom代币(FTM)换成FSM代币,并在合约0x880672ab1d46d987e5d663fc7476cd8df3c9f937中调用mint()函数。

V神:供应上限是区块链的一个安全缺陷:8月8日早间,Blockstream首席战略官Samson Mow和V神在推特上互动。Samson Mow询问V神称“你认为供应上限是区块链的一个安全缺陷吗?”,对此,V神回应称,是的。供应上限会阻止人们获得有保证的奖励,从而使人们无法获得任何有特定保证级别的区块链安全。[2020/8/8]

③攻击者调用collect()函数,以此铸造了超出权限更多的XFTM代币。

④攻击者多次重复步骤②和③,造成FantasmFinance巨额损失。

漏洞分析

动态 | 印度缉局抓获该国第一个暗网加密贩者:印度缉局(NCB)在一项调查中抓获了该国第一个暗网加密贩。被告涉嫌向世界各地发送数千片精神药物,并收受以数字资产形式支付的款项,以混淆视听。(Bitcoinist)[2020/2/12]

在函数calcMint中,合约使用以下公式来计算铸币量:

_xftmOut=(_fantasmIn*_fantasmPrice*COLLATERAL_RATIO_MAX*(PRECISION-mintingFee))/PRECISION/(COLLATERAL_RATIO_MAX-collateralRatio)/PRICE_PRECISION。

由于小数点错误,导致_xftmOut最终的值远远大于代码的设计初衷。

资金去向

攻击者可因此获取大约1000个ETH,所有的资金均被转移至Etherscan并被发送到tornadoproxy。

写在最后

本次事件主要是由合约公式计算错误引起的。

只需通过适当的同行评审、单元测试和安全审计,这一类型的风险往往极易避免。

在加密世界里大家一提到漏洞,往往会认为漏洞必然是很复杂的,其实并非总是如此。有时一个小小的计算错误,就可以导致数百上千万美元的资产一朝蒸发。

本次事件的预警已于第一时间在CertiK项目预警推特进行了播报。

除此之外,CertiK官网https://www.certik.com/也已添加社群预警功能。大家可以随时访问查看与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。

除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

参考链接:

1.https://blocksecteam.medium.com/the-analysis-of-the-array-finance-security-incident-bcab555326c1

2.https://peckshield.medium.com/xwin-finance-incident-root-cause-analysis-71d0820e6bc1

3.https://peckshield.medium.com/pancakebunny-incident-root-cause-analysis-7099f413cc9b

4.https://www.certik.io/blog/technology/copycat-attack-balancer-why-defi-needs-change#home

5.https://www.certik.org/blog/uranium-finance-exploit-technical-analysis

6.https://www.certik.io/blog/technology/little-pains-great-gains-balancer-defi-contract-was-drained#home

7.https://www.certik.io/blog/technology/yam-finance-smart-contract-bug-analysis-future-prevention#home

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:829ms