WEB:猖獗黑客“薅”交易所羊毛?FTX交易所遭到Gas窃取攻击事件分析

2022年10月13日,据据Beosin EagleEye Web3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。

金色财经邀请Beosin安全团队第一时间对事件进行了分析,结果如下:

其中一部分攻击交易:

0xc96b84cd834655290aa4bae7de80a3c117cc19d414f5bcf2fb85b8c5544300890x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d690x6bada8e084f8d3b62311f0b6eda10f2690e7542dab75a0de436a640036bccf94

DeBank交易历史功能引入分析模式,含关键交易数据摘要和交易记录过滤等功能:8月17日消息,DeBank交易历史功能引入分析模式,包含欺诈交易筛选器,以及关键交易数据摘要和交易记录过滤功能。用户进入分析模式后将看到一个仪表板,突出显示与其交互的顶级协议 / 地址及其交易量,以及交易最多的代币和金额,还可以快速查看地址主要交易地点及其主要交易资产。

用户能够过滤交易历史记录,定制任何维度的记录,每个过滤器的仪表板数据都会实时更新,此外用户还可以下载 CSV 格式的任何筛选结果以供进一步分析。[2023/8/17 18:05:10]

其中一个攻击者地址0x1d371CF00038421d6e57CFc31EEff7A09d4B8760其中一个攻击合约0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3被攻击地址0xC098B2a3Aa256D2140208C3de6543aAEf5cd3A94(FTX热钱包地址)

鲍威尔:点阵图显示大多数官员支持再加息两次:金色财经报道,美联储主席鲍威尔重申多数决策者预计今年将再加息两次,鲍威尔不愿排除连续加息的可能性。[2023/6/28 22:06:31]

以其中一笔攻击交易为例(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69)第一步,攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)第二步,FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁,所以以下图为例部分展示。

巨鲸地址通过OTC渠道购入140万美元BLUR与450万美元DYDX:4月14日消息,据推特用户余烬监测,之前以OTC方式从Amber、Dragonfly买币的鲸鱼/机构还在继续。过去一周,该鲸鱼/机构使用57.6万USDC从Amber买入100万枚BLUR ;使用80.5万USDC从Dragonfly买入50万枚BLUR和20万枚DYDX。目前该地址已累计买入140万枚DYDX(平均成本2.57美元)、450万枚BLUR(平均成本 0.65美元)。

此前4月7日消息,上述地址自3月7日至4月7日以来从Amber、Dragonfly购买120万枚DYDX和300万枚BLUR。[2023/4/14 14:04:15]

韩国环境部、Samsung Next等多家机构被列入FTX潜在债权人名单:金色财经报道,韩国多个主要公共机构和公司近期已被列入 FTX 潜在债权人名单,包括韩国环境部、韩国最大的律师事务所 Kim & Chang 以及三星电子旗下投资公司 Samsung Next。其他韩国公司包括共享办公室服务提供商 The Executive Centre 和 Vantago。

韩国环境部对此回应,其财务资金与 FTX 没有直接交易,将与美国特拉华州破产法院进行磋商,以确认债权人名单的细节。此外,考虑到小组委员会可以以环境部的名义进行交易,环境部计划进一步调查交易细节并检查基金的运作情况。

FTX 律师此前提交给法院的债权人名单中,并没有列为债权人的背景或规模等信息,只有债权人的姓名和地址。名单上唯一的韩国政府部门是环境部。除韩国环境部外,日本环境财务法务部、印度财务省、越南财务科学技术部也被列为债权人[2023/1/29 11:34:59]

 第三步,接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限(最小1天)进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintRewardAndShare()函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值1天),便可无条件提取到任何非零地址。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。

前三个步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求,黑客达成他的目标。

本次攻击主要利用了FTX项目没有对接收方为合约地址进行任何限制,也没有对ETH的gas Limit进行限制,导致攻击可以利用合约来铸造XEN代币进行获利。截止发文时,Beosin安全团队通过Beosin Trace对被盗资金进行追踪分析,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XEN Token换成ETH转移。

Beosin Trace资金追踪图

针对本次事件,Beosin安全团队建议:1.对钱包接收为合约的地址进行限制。2.对业务中存在gas风险的业务对gas limit进行足够小的限制。

Beosin

企业专栏

阅读更多

白话区块链

金色财经Maxwell

NFT中文社区

CoinDesk中文

达瓴智库

去中心化金融社区

金色荐读

肖飒lawyer

CT中文

ETH中文

ForesightNews

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

XMREFI:DID赛道全网最详细梳理 + DID灵魂三问

关于DID的讨论随处可见,但DID的概念似乎有些宽泛、令人困惑;你是否期待有人能帮你把DID这件事给梳理清楚?那就请不要错过本文!DID现在一般是”去中心化身份“(Decentralized I.

[0:4ms0-3:375ms