2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNBChain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280?BNB?以及144ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
事件相关信息
本次攻击事件包含多笔交易,部分交易信息如下所示:
攻击交易?(部分)
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063?(BNBChain)
美国证券交易委员会暂停怀俄明州首个DAO的代币注册:11月11日消息,美国证券交易委员会 (SEC) 今天阻止了该国第一个合法认可的去中心化自治组织将其加密代币注册为证券,声称它向潜在投资者提供了“误导性信息”。 American CryptoFed DAO LLC 于 9 月向美国证券交易委员会提交了表格 10,用于注册在美国交易所交易的证券。但根据美国证券交易委员会的说法,该表格没有关于公司想要发行的两种代币(名为 Ducat 和 Locke)的足够信息。美国证券交易委员会周三在一份声明中表示,表格中也缺少有关美国 CryptoFed 的必要信息。 美国 CryptoFed 于 7 月在怀俄明州注册,成为美国第一个获得合法地位的去中心化自治组织。该公司在EOS区块链上运行,并表示希望向美国引入一种新的货币体系。 (Decrypt)[2021/11/11 6:45:47]
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2?(Ethereum)
MakerDAO发起有关添加Aave、UNI-V2-DAI-ETH为抵押品的一系列执行投票:据官方消息,12月19日,治理促进者和Maker Foundation智能合约团队已将一系列执行投票纳入投票系统,投票内容如下:1.将Aave添加为DAI抵押品类型;2.将UNI-V2-DAI-ETH添加为DAI抵押品类型;3.ETH-A稳定费将从2%增加到2.5%,ETH-B稳定费将从4%增加到5%,WBTC-A稳定费将从4%增加到4.5%,BAT-A稳定费将从4%增加到8%;4.KNC-A稳定费将从4%降低至2%,ZRX-A稳定费将从4%降低至2%,MANA-A稳定费将从12%降低至10%,COMP-A稳定费将从3%降低至2%,BAL-A稳定费将从5%降低至2%,YFI-A稳定费将从10%降低至9%;5.将Gnosis列入ETHUSD OSM Oracle白名单。[2020/12/19 15:44:34]
攻击者地址
MakerDAO和yearn.finance开发者将举行会议讨论yETH具体细节:MakerDAO开发工程师Mariano Conti发推表示:MakerDAO和yearn.finance开发者即将举行会议讨论yETH Vault的具体细节。[2020/8/29]
0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻击合约
0x9a843bb125a3c03f496cb44653741f2cef82f445
被攻击合约
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7?(BNBChain)
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948(Ethereum)
动态 | MakerDAO未能投票通过减少DAI稳定费的提案:据coindesk报道,在上周四的第一轮投票之后,MakerDAO代币持有人未能最终决定减少DAI稳定币的稳定费用。在上周五开始的第二轮投票,即“行政投票” 中,未能达到117,631.90 MKR的最低门槛,因此行政投票仍未通过,未能将稳定费用减少2%。[2019/5/21]
攻击流程
Ethereum和BNBChain上使用攻击手法相同,以下分析基于BNBChain上攻击:
1.攻击者调用攻击合约利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84WBNB,然后将116.81WBNB兑换成115.65fBNB为后续攻击做准备。
DAO.EOS社区宣布参与EOS超级节点竞选并宣布会进行创世空投:据金色财经合作媒体IMEOS消息,北京时间5月18日,DAO.EOS社区宣布参与EOS超级节点竞选,并且DAO.EOS以满分8分入围超级节点候选人并宣布启动创世空投。DAO.EOS是一个分布式自治组织,DAO.EOS将由其代币的持有者所拥有及领导,DAO.EOS是基于支持EOS生态的健康发展而建立,据了解目前DAO.EOS由香港的DAO.EOS公司所代理运营,并且DAO.EOS在被称之为“区块链天堂”马耳他的公司也在注册中,其位于EOS.HOST的公共网络测试链已正常出块[2018/5/18]
2.攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
3.攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约中。
4.?然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
5.?然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约中。
6.接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154FEG代币和423WBNB。
7.然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
8.然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
9.此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144ETH和3280BNB。
漏洞分析
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
资金追踪
截止发文时,被盗资金仍在攻击者地址中并未转移。
总结
针对本次事件,成都链安技术团队建议:
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。