两天内遭遇两次攻击, DeFi协议FEG真的伤不起_AVA:AVAX

安全实验室?监测到多链DeFi协议FEG遭到闪电贷攻击,攻击者窃取144ETH和3280BNB,损失约130万美元。

5月17日,多链DeFi协议FEG再次受到攻击,攻击者窃取291ETH和4343BNB,损失约190万美元,其中BSC130万美元,以太坊链60万美元。

基础信息

攻击合约:0x9a843bb125a3c03f496cb44653741f2cef82f445

攻击者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c

漏洞合约地址:

BSC:0x818e2013dd7d9bf4547aaabf6b617c1262578bc7

Coinbase已正式暂停XRP交易:金色财经报道,Coinbase发推文称,如先前所宣布的那样,Coinbase已暂停XRP交易,XRP钱包的存款和取款功能仍然可用。将继续在Coinbase Custody和Coinbase Wallet上支持XRP。[2021/1/20 16:33:44]

Ether:0xf2bda964ec2d2fcb1610c886ed4831bf58f64948

攻击tx:

BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063

Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2

历史上的今天丨Xpring计划通过收购Logos Network构建XRP DeFi产品:2019年9月25日,Ripple已迈出了构建基于XRP的去中心化金融(DeFi)产品的第一步。Ripple的投资部门Xpring收购了去中心化支付平台Logos Network,并将增加9名驻纽约的工程师。 Logos创始人兼首席执行官Michael Zochowski将成为Xpring的“ DeFi产品负责人”。

2019年9月25日,欧洲央行行长Mario Draghi在致欧洲议会议员Eva Kaili的信中指出,欧洲中央银行系统(ESCB)正在密切监视加密货币行业的发展。Draghi表示,ESCB正在分析加密资产和稳定币,以了解其对货币政策、支付和市场基础设施的安全性和效率以及金融系统稳定性的潜在影响。然而目前为止,稳定币和加密资产在这些领域的影响有限,并且其设计方式无法使其成为货币的合适替代品。[2020/9/25]

攻击流程

隐私币Monero社区发布MXR/BTC原子交换协议:隐私币Monero(门罗币)社区已发布MXR/BTC原子交换协议。过去加密行业普遍认为,门罗币隐私属性和比特币进行原子交换存在很大障碍几乎不可能实现,因为两者具有不同加密参数,同时门罗币区块链和比特币区块链几乎没有任何共同点。但在数年开发后,MXR/BTC原子交换协议已经推出,并有效利用哈希时间锁定合约技术解决原子交换难题。该协议于2020年初提出,可以将进行原子交换的XMR锁定在两个参与者生成的地址中,这些地址不受任何一方完全控制,因为各方只能访问一半密钥,以此确保跨链交换的安全性。此外,参与原子交换的两方还需要证明比特币区块链上的地址与门罗币区块链有关,并使用比特币脚本和ECDSA来获取部分私钥。目前该协议已确认可行,但尚无有效实施方案,后续将向门罗币社区提交提案。(GitHub)[2020/8/4]

1.攻击者0x73b3调用事先创建好的攻击合约0x9a84从DVM中闪电贷借出915.842WBNB,接着将其中的116.81WBNB兑换成115.65fBNB。

动态 | 价值3.8亿美元LTC两天内被转移进41个新钱包 疑似“巨鲸”活动:据ambcrypto消息,11月30日至12月1日期间,41个新钱包地址跻身LTC富豪榜,每个地址拥有约30万枚LTC,共计约1230万枚LTC,占LTC总流通量的20.69%。按转账时的价格计算,价值约为3.8亿美元。因此,LTC的市值在一天内大涨60%。此次资金流动有三种可能性:一是“巨鲸”地址的活动,将资金分拆至多个钱包;二是一些机构投资者将资金转移到自己的账户,但这种说法只是猜测;三是交易所将用户资金转移进冷钱包。[2018/12/6]

2.攻击者0x73b3通过攻击合约0x9a84创建了10个合约以便后面利用漏洞。

3.攻击者0x73b3将第一步中兑换得到的fBNB通过函数depositInternal()抵押到FEGexPRO合约0x818e中。

4.攻击者0x73b3调用depositInternal()和swapToSwap()函数使得FEGexPRO合约0x818e授权fBNB给第二步创建好的合约,重复多次调用授权fBNB给创建的10个合约。

5、由于上一步中已经将攻击者0x73b3创建的10个合约都已授权,攻击者用这些已被授权的合约调用transferFrom()函数将FEGexPRO合约0x818e每次转走113.452fBNB。

6、攻击者0x73b3又从PancakePair的LP交易对0x2aa7中借出31217683882286.007的FEG和423WBNB并重复上面的第三步、第四步和第五步,最终获得。

7、最后归还闪电贷,将上面攻击获得的所有WBNB转入攻击合约0x9a84中。

细节

查看FEGexPRO合约,我们能看到depositInternal()函数和swapToSwap()函数的具体逻辑。其中depositInternal()函数进行质押,用户的余额受到合约当前代币余额的影响,第一次攻击者正常质押后balance也正常增加,而由于当前合约代币余额没变,后面的质押只需要传入最小值调用即可。

通过调用swapToSwap()函数传入恶意的path地址参数,当前合约代币余额并不会受到影响,IERC20(address(Main)).approve(address(path),amt);这样就能给path地址进行当前合约fBNB的授权。

攻击者通过反复调用depositInternal()和swapToSwap()就可以让FEGexPRO合约将fBNB反复授权给攻击者传入的恶意合约path地址。其他地址转走的代币数量就是攻击者第一次质押的代币数量减去手续费的数量。通过查看Debugger中的信息,我们可以发现传入的path地址参数都是攻击流程中创建的合约地址。

后续

在16日的攻击之后,次日攻击者又进行了一次攻击,但更换了攻击地址。

攻击合约:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17

攻击者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2

漏洞合约:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9

攻击tx:

BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82

Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59

由于R0X漏洞合约0xa3d5未开源,我们试着从Debugger中进行分析,发现和第一次的攻击流程类似,但还用了BUY()辅助存入和SELL()函数进行辅助提取。

总结

该次攻击的主要原因是未验证swapToSwap()函数中path地址参数,导致可以被攻击者任意传入使得FEGexPRO合约将自身代币授权给攻击者传入的所有恶意path地址。建议合约在开发时要对所有传入的参数进行校验,不要相信攻击者传入的任何参数。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

MATIC同是519,却是不同的风景_SHI:SHIB

短时的集体恐慌性抛售,这种情况下买盘是跟不上的,轻松就砸出了50%以上的跌幅,这种跌幅已经堪比312和94,史称519惨案,这一天会被载入币圈史册.

币赢交易所XRUN (XRUN)_RUN:TPS

一、项目介绍 XRUN是一家为广告平台、元界、NFT和主网提供全球服务的公司。xrun正在基于扩展现实创造有趣的内容,并将XRUNCoin生态系统应用到各个领域.

[0:15ms0-4:547ms