首发 | Fortress Loans「被薅羊毛」298万美元攻击事件分析

北京时间2022年5月9日凌晨4:34:42,CertiK安全技术团队监测到Fortress Loans遭到攻击。

北京时间5月9日上午10:05,JetFuel Finance也正式确认了关于预言机操纵的消息,并发布了可疑地址和交易的链接:

目前该项目损失约1,048.1?ETH和400,000 DAI(总价值约298万美元)。攻击者通过DAO和预言机操纵来盗取资产以完成本次攻击,并通过Tornado Cash将被盗资产转出。

漏洞交易https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf

相关地址

攻击者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad

攻击者合约(已自毁):

https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45

被攻击的预言机相关合约:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d

USDT总市值突破440亿美元:Tether官方数据显示,截至目前,USDT总市值突破440亿美元,约为446.51亿美元。[2021/4/11 20:06:40]

攻击步骤

① 攻击者从Tornado Cash收到ETH,并用收到的部分ETH购买FTS代币用于投票和抵押。

②然后,攻击者提交了一个提案(提案编号11),改变贷款合约中FTS代币的抵押系数。

③攻击者使用购买的FTS代币对其提案投了赞成票。因为Fortressloans的治理合同的法定票数是400,000 FTS——小于攻击者持有的金额,所以该提案被通过。

④同时,攻击者将FTS存入贷款合约作为抵押品。

⑤提案通过后,攻击者执行提案,将FTS的抵押系数从0更新到70000000000000,以便在后续步骤中利用其获利。

⑥此外,攻击者通过预言机相关chain合约中的非限制性函数`submit()`更新了贷款合约使用的价格预言机,该函数缺少对签名的有效验证,因此该更新会被成功执行。

⑦通过更新,攻击者的抵押品(FTS)的价值被大幅提高,所以攻击者能够从贷款合约中借到大量的其他代币。

⑧攻击者将借来的代币转换为ETH和DAI,并将其存入Tornado Cash。

合约漏洞分析

漏洞①

第一个漏洞是治理合约的一个设计缺陷。

治理合约可以执行成功提案,以修改借贷相关的配置(即增加一个抵押品和其相应的抵押品系数)。然而,要成功执行提案,投票所需的最低FTS代币是40万。由于FTS代币的价格很低,攻击者仅用大约11个ETH就交换了超过40万个FTS代币。

有了这些FTS代币,攻击者可以随意创建一个恶意提案并成功执行。

漏洞②

第二个漏洞是chain合约用以更新价格的“submit”系数有一个缺陷——允许任何人更新价格。

L142中的必要语句被注释掉了。因此该合约在更新价格时并未验证该调用已收集到足够的签名。

资产去向

78万+228万USDT在两次攻击交易后被转移到攻击者地址。

230万USDT被发送到Ethereum to anySwap(Multichain)。

77万USDT通过cBridge(Celer Network)发送到以太坊。

所有的USDT通过Unswap兑换成ETH和DAI,并发送至Tornado Cash。

时间线

北京时间5月9日凌晨00:30左右,Fortress(FTS)的代币价格暴跌。很快项目团队即在telegram中说明:项目出了一些问题,目前正在调查中。

但这次攻击可能开始得比我们想象中更早。

攻击者第一次开始「试探」是在北京时间4月20日凌晨1:41:59,他们部署了一个未验证的合约。在?"踩点"之后接下来的几周里,攻击者持续通过一系列的交易与Fortress进行交互,并部署未经验证的合约,这一行为直到此次攻击事件的前几天才消停。

攻击者部署了合约后,他们又启动了一系列的交易——允许他们创建和资助一个外部拥有的地址,向Fortress Governor Alpha合约提出恶意提案并自己进行投票,随后将FTS代币的抵押品设置得极高,使得FTS价值增加,用其借取大量其他代币,然后换成ETH和DAI。

攻击合约在完成攻击后已自毁,目前资金在通过cBridge(Celer Network)桥和Multichain交换桥后被转移到以太坊链,并在一系列后续交易中被发送到Tornado?Cash。

写在最后

本次攻击事件本应通过安全审计来有效地避免。

针对漏洞①,由于治理代币的价格和有多少代币在流通是未知的,因此发现这个风险并不容易,但可以通过一定的风险发现来警告潜在的相关攻击行为。

针对漏洞②,审计可以发现关键验证的缺失,避免任何人都有可能通过提交功能来操纵价格。

预言机操纵造成的攻击并非仅此一例,日前CertiK发布的【只要操纵预言机就能空手套白狼?DEUS Finance DAO被盗1570万美元攻击事件分析】受盗资金更为庞大。

加密领域安全风险层出不穷,项目团队应尽可能提高相关警惕并时刻关注安全事件以自查,并及时完善和审计合约代码。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

BNB金色趋势丨黑天鹅闪现 行情企稳了?

BTC3日线级别,目前可以看到50线即将死叉200线,价格最低跌至下方颈线区域,这个位置一旦有效跌破,后面下行空间将拉大,注意风险,我们可以看下之前死叉后的走势。 2018年11月两线死叉,后面BTC开启直线下滑行情,用时一个月价格跌至最低3122美金见底,后面底部盘整4个多月启动2019年小牛行情。

Filecoin为什么智能合约代码审计对区块链项目至关重要?

智能合约安全审计基本上是识别项目代码中的漏洞,并使用审查公司认为合适的各种方法或工具来修复它们。 其理念是确保不存在任何可能危及平台用户资金安全的错误。 除了能够确保大多数DeFi协议运行的以太坊网络上资产的安全性,也同时保障其区块链系统的正常工作,现如今安全审计的更多相关好处也变得越来越明显。

SAND?UST崩盘触发监管 欧盟委员会考虑禁止大规模发行稳定币

根据Coindesk获得的一份文件,欧盟委员会正在考虑对稳定币的广泛使用进行严格限制。委员会官员们提出了严厉的措施,要求在每日交易量超过 100 万时停止发行稳定币,即监管机构可以命令任何市值超过 2 亿欧元(2.11 亿美元)和每日交易超 100 万笔的稳定币发行商停止发行,直到这些数字回到阈值以下,两名内部人士证实了该细节。

比特币价格如何在抢 NFT 时用低成本赢得 Gas War?

即便给了你两套方法也无法确保交易成功,你必须在 Gas 价格变化时保持清醒。 本文来自 Substack,原文作者:BCheque,由 Odaily 星球日报译者 Katie 辜编译。 如何在抢 NFT 时用低成本赢得 Gas War? 5 月 1 日,Otherside 引发近 3 小时的 Gas war(手续费之战)。

[0:31ms0-9:856ms