EFI:Flurry Finance被盗事件分析:项目不立于「危墙之下」-ODAILY

北京时间2022年2月22日下午1:46,CertiK安全专家团队检测到与FlurryFinance相关的一系列可疑活动,FlurryFinance的Vault合约受到攻击,价值约29.3万美元的资产被盗。

下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。

攻击步骤

①攻击者部署了一个恶意代币合约,并为代币和BUSD创建了一个PancakeSwap交易对。

攻击者:https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35

加密黑客在2022年的三个季度内盗取了超过25亿美元:金色财经报道,根据Atlas进行的分析结果,在2022年第三季度,尽管最近一个季度的区块链黑客数量与第二季度相比下降了43%,但黑客成功窃取了总计约4.83亿美元的资金,在三个季度中,区块链黑客损失的总金额为 2,570,117,825 美元,损失的金额是根据黑客或欺诈发生时特定加密货币的兑换率确定的。[2022/10/26 11:45:44]

恶意代币合约:https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7

PancakeSwap交易对:https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb

BAYC联创称正在遭遇黑客攻击,不要相信其发布的任何信息:7月11日消息,无聊猿BAYC联合创始人Garga.eth在个人社交媒体平台发文表示,有人正在频繁地试图黑我,不要相信任何来自我发布的信息。[2022/7/11 2:06:02]

②攻击者从Rabbit的Bank合约中进行闪电贷,并触发了StrategyLiquidate的execute方法。

execute方法将输入数据解码为LP代币地址,并进一步得到恶意代币合约地址。

攻击者利用恶意代币合约中的攻击代码发起初步攻击:https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142

StrategyLiquiddate合约:https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369

去中心化存储协议Swarm被黑客攻击:5月20日消息,据Extend Labs团队报告,其团队通过其bzzscan.com浏览器数据监控发现Swarm项目存在大量gBZZ被超发出的情况并提交Swarm官方。经调查,此次攻击导致了单个支票超发2000多个gBZZ。

经查证,该消息目前已经得到swarm官方团队回应:确认该次为黑客攻击行为,导致了大量gBZZ超发,但是最终的蜂后节点只从可信任的节点中产生,显然这些作恶节点是不会被选择为蜂后节点的,它只会拖累goerli网络。[2021/5/20 22:26:49]

③恶意代币合约调用FlurryRebaseUpkeep合约的performUpkeep方法,对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。

推特主动向爱尔兰数据保护委员会报备黑客攻击事件:推特已主动向欧盟数据保护机构报备此前受到黑客攻击的事件。欧盟数据保护机构爱尔兰数据保护委员会(DPC)发言人Graham Doyle表示,该监管机构已收到关于这一事件的通报,正在进行评估。DPC是推特和其他美国科技公司在欧盟的主要监管机构,这些公司的欧洲总部都设在爱尔兰。

推特仍在调查和评估攻击是如何进行的,但并没有透露帐户中的其他信息(比如私人信息)是否受到影响。这一事件引发人们对肇事者身份和其实际目标的猜测。一些网络安全专家推测,这次攻击掩盖了一场更为邪恶的行动,目的是获取敏感数据。推特表示正在与监管机构密切合作。(彭博社)[2020/7/22]

此处的multiplier将用于Rho代币的余额计算。对Vault合约的相关金额进行重新统计,并更新了与之相关的Rho代币的multiplier。此处的multiplier将用于Rho代币的余额计算。该更新基于与Vault合约相关的盈利策略合约里的余额。

动态 | Coinflux交易所创始人将被引渡到美国:据news.bitcoin消息,罗马尼亚司法部门决定将该国加密货币交易所Coinflux的创始人兼首席执行官弗拉德?奈斯特(Vlad Nistor)移交给美国当局。Vlad Nistor被控多项罪行,包括通过其数字资产交易平台非法所得资金。[2019/1/5]

更新是在闪电贷的过程中触发的,此时的闪电贷还未结束,借出的金额也还未归还,因此Bank合约的当前余额远小于正常值。此Bank合约也是某个strategy的一部分,因而使得某strategy的余额小于正常值,进一步导致multiplier小于正常值。

FlurryRebaseUpkeep合约:https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b

其中一个Vault的合约:https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4

④攻击者归还了闪电贷的款项并完成了初步攻击,且为进一步攻击获利做好了准备。

⑤在紧接着的交易中,攻击者以前一次交易中得到的低multiplier存入代币,将multiplier更新为更高的值,并以高multiplier提取代币。例如,在其中一笔初步攻击的交易中,multiplier被更新为4.1598e35。

在进一步攻击的交易中multiplier被更新为4.2530e35。

攻击实例:https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830

https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df

⑥因为multiplier乘数是决定Rho代币余额的因素之一:

攻击者的Rho代币余额在交易中增加了,所以ta能够从Vault中提取更多的代币。

⑦攻击者多次重复这一过程,从Vault合约中盗走了价值29.3万美元的资产。

写在最后

该次事件主要是由外部依赖性引起的。

因此CertiK的安全专家建议:项目在与外部合约交互之前应对其安全性有清晰的认知,并且限制外部依赖可能对自身合约的影响。

本次事件的预警已于第一时间在CertiK官方推特进行了播报。

除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:5ms0-4:993ms