一文复盘Flurry Finance被攻击事件_ULT:ZinaX Token

北京时间2022年2月22日下午1:46,CertiK安全专家团队检测到与FlurryFinance相关的一系列可疑活动,FlurryFinance的Vault合约受到攻击,价值约29.3万美元的资产被盗。

下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。

攻击步骤

攻击者部署了一个恶意Token合约,并为Token和BUSD创建了一个PancakeSwap交易对。

攻击者:

https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35

恶意Token合约:

谨防Twitter上宣传的虚假Psyop空投网站:金色财经消息,据CertiK官方推特发布消息,谨防Twitter上宣传的虚假Psyop空投网站,并勿与相关钓鱼网站互动,该网站目前连接了一个已知的wallet drainer[2023/6/16 21:41:55]

https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7

PancakeSwap交易对:

https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb

攻击者从Rabbit的Bank合约中进行闪电贷,并触发了StrategyLiquidate的execute方法。

SEC主席:加密货币交易所应依法登记,合规运作:金色财经报道,美国证交会主席根斯勒表示,加密货币交易所应当在美国证交会注册登记,并遵守其各项规定,同时妥善处置好其所存在的利益冲突问题。他同时表示,美国证交会正在努力促使加密货币市场相关法规变得更加透明,从而消除其中的模糊空间。此前,加密货币交易所Coinbase曾要求美国证交会给出更明确的“监管指导意见”。(CNBC)[2023/4/28 14:31:46]

execute方法将输入数据解码为LPToken地址,并进一步得到恶意Token合约地址。

攻击者利用恶意Token合约中的攻击代码发起初步攻击:

https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142

Beosin:KyberSwap黑客转移部分被盗资产,约11.2万美元:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,截止北京时间11月20日20点 , KyberSwap黑客转移部分被盗资产,从0xA3740合约地址将130222 Matic转移到0xe39aa21842017ade7f803451f77cdb391ce1acb6,约11.2万美元,Beosin Trace正持续对该黑地址进行监控。[2022/11/20 22:09:47]

StrategyLiquiddate合约:

https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369

Oasys完成2000万美元Token私募融资,Republic Capital领投:7月7日消息,由日本知名游戏企业万代南梦宫与世嘉联合推出的游戏专用区块链项目 Oasys 宣布完成 2000 万美元 Token 私募融资,本轮融资由 Republic Capital 领投,Jump Crypto、Cryptocom、Huobi、Kucoin、bitbank 和 Mirana Ventures 等参投。Oasys 旨在为玩家创造更好的区块链游戏体验,该公司正在开发创新解决方案,以解决 Web3 游戏交易速度慢、Gas 费用高和界面未优化等问题,同时为游戏开发人员、Web3 专家和区块链游戏公会构建可扩展的加密原生生态系统,其链上初始验证者包括 Bandai Namco Research、SEGA、Ubisoft、Netmarble、Wemade、Com2uS 和 Yield Guild Games。

此前报道,2 月 9 日,日本知名游戏企业万代南梦宫与世嘉推出名为 Oasys 的游戏专用区块链项目。该项目的创始成员包括万代南梦宫研究所所长中谷肇、世嘉副总裁内海修二、double jump.tokyo CEO 上野博信和 Thirdverse CEO 国光博尚。该项目将由具有开发 Tezuka Productions 和 NFT 的记录的 doublejump.tokyo 领导。Oasys 兼容 EVM,使用权益证明共识机制,并支持多链。此外,该项目将在区块链上为考虑发行和销售 NFT 的企业提供交易服务,不向用户收取费用。[2022/7/7 1:57:03]

恶意Token合约调用FlurryRebaseUpkeep合约的performUpkeep方法,对Vault合约的相关金额进行重新统计,并更新了与之相关的RhoToken的multiplier。

此处的multiplier将用于RhoToken的余额计算。对Vault合约的相关金额进行重新统计,并更新了与之相关的RhoToken的multiplier。此处的multiplier将用于RhoToken的余额计算。该更新基于与Vault合约相关的盈利策略合约里的余额。

更新是在闪电贷的过程中触发的,此时的闪电贷还未结束,借出的金额也还未归还,因此Bank合约的当前余额远小于正常值。此Bank合约也是某个strategy的一部分,因而使得某strategy的余额小于正常值,进一步导致multiplier小于正常值。

FlurryRebaseUpkeep合约:

https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b

其中一个Vault的合约:

https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4

攻击者归还了闪电贷的款项并完成了初步攻击,且为进一步攻击获利做好了准备。

在紧接着的交易中,攻击者以前一次交易中得到的低multiplier存入Token,将multiplier更新为更高的值,并以高multiplier提取Token。例如,在其中一笔初步攻击的交易中,multiplier被更新为4.1598e35。

在进一步攻击的交易中multiplier被更新为4.2530e35。

攻击实例:

https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830

https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df

因为multiplier乘数是决定RhoToken余额的因素之一:

攻击者的RhoToken余额在交易中增加了,所以ta能够从Vault中提取更多的Token。?

攻击者多次重复这一过程,从Vault合同中盗走了价值29.3万美元的资产。

写在最后

该次事件主要是由外部依赖性引起的。

因此CertiK的安全专家建议:项目在与外部合约交互之前应对其安全性有清晰的认知,并且限制外部依赖可能对自身合约的影响。

本次事件的预警已于第一时间在?CertiK官方推特进行了播报。

除此之外,CertiK官网已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-4:94ms