北京时间2022年5月16日凌晨4:22:49,CertiK安全技术团队监测到FEG在以太坊和BNB链上遭受大规模闪电贷攻击,导致了价值约130万美元的资产损失。
此攻击是由“swapToSwap()”函数中的一个漏洞造成的,该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的"path"作为受信任方,允许未经验证的"path"参数来使用当前合约的资产。
因此,通过反复调用"depositInternal()"和"swapToSwap()",攻击者可获得无限制使用当前合约资产的许可,从而盗取合约内的所有资产。
SEC主席:采用股权证明的加密货币可能是证券:金色财经报道,美国证券交易委员会(SEC)主席Gary Gensler表示,股权证明(PoS)加密货币可以被视为证券,其中包括在周四完成向 PoS 系统转变后价值 2000 亿美元的以太坊网络。?在周四的国会听证会后,Gensler表示,此类资产允许持有人通过质押被动赚取收入,可以通过Howey 测试。法院使用该测试通过检查投资者是否期望通过持有资产获得收入来确定资产是否为证券。[2022/9/16 7:01:33]
受影响的合约地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
漏洞交易
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
随着新税收规则的生效,印度的加密货币交易量暴跌:金色财经报道,印度议会批准 2022 年财政法案后,新的加密税规则于 4 月 1 日生效。现在对加密收入征收 30% 的统一税,不允许扣除或抵消损失。4月1日,印度的加密货币交易所的交易量开始急剧下降。运营 Youtube 频道“Crypto India”的 Aditya Singh在 Twitter 上发布了截图,显示印度四大加密货币交易所Coindcx、Bitbns、Zebpay 和 Wazirx的交易量急剧下降
推特用户Shivam Chhuneja评论称:这只是我们在印度拥有的这样一个伟大生态系统衰落的开始。我们的政府必须考虑税收规则,在促进行业发展的同时促进他们的税收收入。许多人以加密货币交易为生。
印度财政部上周在议会下院Lok Sabha解释说,不允许扣除任何支出(除购置成本外)或津贴。此外加密货币交易的损失不能与收益相抵消。[2022/4/3 14:01:38]
漏洞交易样本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
动态 | 三星:智能手机是使用加密货币时最安全的设备:三星在最近的一份报告中指出,手机是在使用数字货币进行交易时使用最受保护的设备。三星高级IT顾问Joel Snyder表示,由于存在可信执行环境(TEE),手机比其他各种设备,特别是笔记本电脑更安全。如果发生黑客攻击或安全破解等情况,可信执行环境(TEE)则可保证诸如数字货币钱包的私钥之类的信息不被泄露。[2018/7/28]
被盗资金追踪:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
相关地址
攻击者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
迪拜加密货币交易所BitOasis暂停dirhams的提取业务:据btcmanager消息,迪拜加密货币交易所BitOasis从5月15日开始将暂停dirhams的提取存款或取款等业务。BitOasis在5月14日向账户持有人发送了一条信息:“AED电汇将暂时停用。但信用卡存款被允许到6月16日。”2018年1月,BitOasis停止支持在Emirates NBD、Noor Bank和Mashreq银行账户持有者注册客户的存款和提款。澳大利亚区块链澳大利亚协会主席Adam Poulton表示,加密货币“给银行带来了很多危险信号”。[2018/5/17]
攻击者合约:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
FEG代币地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
区块链集团拟透过韩忠出售12万件加密货币计算机:区块链集团(00364)公布,于2018年4月4日,该公司全资附属区块链研究中心有限公司与韩忠贸易有限公司订立不具法律约束力的谅解备忘录。根据韩忠谅解备忘录,该公司拟透过韩忠向全球市场出售将由该公司附属公司生产品牌-比特兄弟加密货币计算机,合共12万件该产品。[2018/4/4]
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻击步骤
以下攻击流程基于该漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻击者借贷915WBNB,并将其中116BNB存入fBNB。
②攻击者创建了10个地址,以便在后续攻击中使用。
③攻击者通过调用"depositInternal()"将fBNB存入合约FEGexPRO。
根据当前地址的余额,"_balances2"被增加。
④攻击者调用了"swapToSwap()",路径参数是之前创建的合约地址。
该函数允许"path"获取FEGexPRO合约的114fBNB。
⑤攻击者反复调用"depositInternal()"和"swapToSwap()",允许多个地址获取fBNB代币,原因如下:
每次"depositInternal()"被调用,_balance2将增加约114fBNB。
每次"swapToSwap()"被调用,攻击者所创建合约能获取该114fBNB的使用权限。
⑥由于攻击者控制了10个地址,每个地址均可从当前地址花费114个fBNB,因此攻击者能够盗取被攻击合约内的所有fBNB。
⑦攻击者重复步骤④⑤⑥,在合约内耗尽FEG代币。
⑧最后攻击者出售了所有耗尽的资产,并偿还闪电贷款,最终获取了其余利润。
资产去向
截至2022年5月16日6:43,被盗资金仍存储在以太坊和BSC链上的攻击者钱包中。
原始资金来自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻击者攻击了13个FEGexPRO合约,以下为概览:
写在最后
本次攻击事件本可通过安全审计来有效地避免。
CertiK安全专家认为审计过程中可以检查出该风险——不受信任的"path"参数被传递到协议中,并获取合约资产支出的权限。审计专家会将该风险归类于主要风险级别,此外,如果进行更深层次的挖掘,还可列明被利用的多种可能。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。