前言
北京时间2022年5月16日,知道创宇区块链安全实验室监测到多链DeFi协议FEG遭到闪电贷攻击,攻击者窃取144ETH和3280BNB,损失约130万美元。
5月17日,多链DeFi协议FEG再次受到攻击,攻击者窃取291ETH和4343BNB,损失约190万美元,其中BSC130万美元,以太坊链60万美元。
分析
该协议在BSC和Ether上都被攻击了,下面的图分别是两链上的攻击事件交易哈希。本次攻击事件主要原因是swapToSwap()函数中path地址可被攻击者控制。
芬兰部长呼吁欧盟立法承认DAO:1月18日消息,芬兰通讯部长Timo Harakka在世界经济论坛的一个小组讨论会上表示,欧盟应该考虑立法承认管理Web3应用程序的去中心化自治组织(DAO)。
他说,此举可以避免修改数千项法律,同时可以避免欧盟27个成员国之间的“有害监管竞争”。但他也指出,欧盟花了20年时间才弄清楚如何监管在线数据流,因此监管智能合约“可能也需要一段时间”。(CoinDesk)[2023/1/18 11:17:55]
基础信息
攻击合约:0x9a843bb125a3c03f496cb44653741f2cef82f445
攻击者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c
漏洞合约地址:
BSC:0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Ether:0xf2bda964ec2d2fcb1610c886ed4831bf58f64948
攻击tx:
PandaDAO 发布社区退款和解散提案:9月19日消息,去中心化自治组织 PandaDAO 核心成员 Panda 发推表示将发布社区退款和解散提案,今日审计完成后将发布至 Snapshot,社区金库的所有资金将用作退款,Panda 表示解散的主要原因是治理结构的问题和 DAO 的管理问题。根据介绍,PandaDAO 曾在 Juice Box 上募资约 1900 枚 ETH,也曾推出过 NFT 项目 Random Panda Club 和 NFT 交易协议 ERC721P。[2022/9/19 7:06:01]
BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2
攻击流程
1.攻击者0x73b3调用事先创建好的攻击合约0x9a84从DVM中闪电贷借出915.842WBNB,接着将其中的116.81WBNB兑换成115.65fBNB。
Tracer DAO推出创新型衍生品:去中心化衍生品协议Tracer DAO已经从Framework Ventures、Maven 11和Apollo Capital等机构筹集了450万美元。目前,Tracer DAO正致力于为“任何有预言机喂价的市场”推出创新型衍生品,并计划允许普通消费者使用代币化衍生品对冲通勤和其它家庭开销的成本。(Cointelegraph)[2021/7/1 0:19:54]
2.攻击者0x73b3通过攻击合约0x9a84创建了10个合约以便后面利用漏洞。
3.攻击者0x73b3将第一步中兑换得到的fBNB通过函数depositInternal()抵押到FEGexPRO合约0x818e中。
MakerDAO发起有关添加ETH-C为新Vault类型和支持EIP-1559等治理投票:据官方博客消息,3月1日,MakerDAO治理促进者已代表MakerDAO风险小组将一项治理投票纳入投票系统。投票内容如下:将ETH-C添加为新的Vault类型;更新抵押品拍卖参数;增加ETH-A目标可用债务(gap)参数;MakerDAO支持EIP-1559。[2021/3/2 18:05:41]
4.攻击者0x73b3调用depositInternal()和swapToSwap()函数使得FEGexPRO合约0x818e授权fBNB给第二步创建好的合约,重复多次调用授权fBNB给创建的10个合约。
5、由于上一步中已经将攻击者0x73b3创建的10个合约都已授权,攻击者用这些已被授权的合约调用transferFrom()函数将FEGexPRO合约0x818e每次转走113.452fBNB。
金色财经现场报道 MakerDao王奇君:将不遗余力帮助区块链社区去成长:金色财经6月3日现场报道,在今天的以太坊技术及应用大会“探索-以太坊与行业生态”圆桌讨论上,MakerDao王奇君说,区块链项目可以把人的利益带到一起,因为我们使用了代币模型,已经不仅仅是雇员关系,不是老板给你发工资的关系,而是你参与到了市场中去,你是市场的利益攸关者,希望项目顺利进行下去。现在有了好的商业模式,大家都有动机,能够得到对社会进行付出的动力。这个影响非常重要,我们会不遗余力帮助社区去成长。[2018/6/3]
6、攻击者0x73b3又从PancakePair的LP交易对0x2aa7中借出31217683882286.007的FEG和423WBNB并重复上面的第三步、第四步和第五步,最终获得。
7、最后归还闪电贷,将上面攻击获得的所有WBNB转入攻击合约0x9a84中。
细节
查看FEGexPRO合约,我们能看到depositInternal()函数和swapToSwap()函数的具体逻辑。其中depositInternal()函数进行质押,用户的余额受到合约当前代币余额的影响,第一次攻击者正常质押后balance也正常增加,而由于当前合约代币余额没变,后面的质押只需要传入最小值调用即可。
通过调用swapToSwap()函数传入恶意的path地址参数,当前合约代币余额并不会受到影响,IERC20(address(Main)).approve(address(path),amt);这样就能给path地址进行当前合约fBNB的授权。
攻击者通过反复调用depositInternal()和swapToSwap()就可以让FEGexPRO合约将fBNB反复授权给攻击者传入的恶意合约path地址。其他地址转走的代币数量就是攻击者第一次质押的代币数量减去手续费的数量。通过查看Debugger中的信息,我们可以发现传入的path地址参数都是攻击流程中创建的合约地址。
后续
在16日的攻击之后,次日攻击者又进行了一次攻击,但更换了攻击地址。
攻击合约:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17
攻击者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2
漏洞合约:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9
攻击tx:
BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82
Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59
由于R0X漏洞合约0xa3d5未开源,我们试着从Debugger中进行分析,发现和第一次的攻击流程类似,但还用了BUY()辅助存入和SELL()函数进行辅助提取。
总结
该次攻击的主要原因是未验证swapToSwap()函数中path地址参数,导致可以被攻击者任意传入使得FEGexPRO合约将自身代币授权给攻击者传入的所有恶意path地址。建议合约在开发时要对所有传入的参数进行校验,不要相信攻击者传入的任何参数。
Cardano生态的两个早期项目SundaeSwap和WorldMobileToken均被官方授予支持,其中WMTCardano官方占股10%,热度一直居高不下.
瑞士加密货币行业着力解决劳动力短缺问题保罗·阿尔多伊诺(PaoloArdoino)是泰达及其姊妹公司Bitfinex加密货币交易所的首席技术官.
据官方消息,Ankr已成为波场联合储备的第四位成员和白名单机构,获得铸造波场去中心化算法稳定币USDD的权利.
概要 民主与DAO之间的关系?这个话题在上周关于反侵占的对话中冒了出来,当时一位社区成员问道:“DAO是否可以看作是民主最先进的实例”.
由全球最大的Web3.0多链加密钱包BitKeep与Polygon举办的首届Polygon共识大会将于5月1日正式开幕.
在ETHDenver的一周里,我们看到了两个与零知识证明相关的趋势。开发者社区对zk应用的兴趣浓厚.