北京时间2022年3月9日21:50,CertiK安全专家团队检测到FantasmFinance抵押池被恶意利用。
攻击者铸造了大量的XFTM代币,并将其交易为ETH,总损失约为1000ETH。
下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。
交易哈希
https://ftmscan.com/tx/0x64da8b8043b14fe93f7ab55cc56ccca2d190a59836a3f45dbb4b0a832e329cac
杜均:CZ面对监管的态度是一个巨大挑战:金色财经报道,据火币联合创始人杜均在社交媒体披露,ABCDECapital8月正式对外投资,目前已经领投7个项目,覆盖安全、数据、社交、ZK、NFT等赛道,如@MetatrustLabs、@ScopeProtocol等。
今天Binance占据了75%的市场份额,无论愿意与否,CZ面对监管的态度代表了整个行业的态度,对于CZ这是一个巨大的挑战。FTX事件的影响力远超预期,最近几年传统机构入场最大功臣一个是Coinbase、一个是Circle、另外一个就是FTX。FTX的暴雷,让传统老钱和政府机构对于Crypto世界的混沌无序害怕甚至厌恶,未来很长一段时间里政府不会有更宽松的政策支持Crypto的发展与创新,主权基金也不会把钱放进来。[2022/12/13 21:41:32]
https://ftmscan.com/tx/0xa84d216a1915e154d868e66080c00a665b12dab1dae2862289f5236b70ec2ad9
Rari Capital遭攻击事件更新:已发现Fuse Arbitrum上的一个漏洞:金色财经消息,Rari Capital推特发文称,发现了Fuse Arbitrum上的一个漏洞,已经暂停借贷功能,团队还将继续调查。据此前消息,Rari Capital在Fuse上的资金池遭到攻击,黑客获利近8000万美元。[2022/5/1 2:44:01]
攻击步骤
①攻击者在地址0x944b58c9b3b49487005cead0ac5d71c857749e3e部署了一个未经验证的合约。
②在第一个tx中,攻击者将Fantom代币(FTM)换成FSM代币,并在合约0x880672ab1d46d987e5d663fc7476cd8df3c9f937中调用mint()函数。
以太坊研发者:ETH2.0为运行节点创造了一个重要激励机制:12月6日,以太坊研发者Philippe Castonguay发推称,即使美国政府能够关闭美国境内的每一个ETH节点,全球仍将有约8000个节点,这比几个月前我们拥有的ETH节点总数还要多。此外,ETH2.0为人们运行节点创造了一个重要的激励机制,这可能是过去几个月网络节点增加40%的原因。加入竞争的验证者越多,网络就会越强大,而这仅仅是个开始。[2020/12/6 14:10:57]
③攻击者调用collect()函数,以此铸造了超出权限更多的XFTM代币。
④攻击者多次重复步骤②和③,造成FantasmFinance巨额损失。
漏洞分析
Litentry CEO 程翰文:波卡生态和以太的区别在于波卡有一个非常快速的产品迭代和扩展能力:金色财经现场报道,10月25日,由Candaq和金色财经共同主办,Litentry赞助、Jubi labs、德邻资本、WebX实验室协办的2020区块链波卡万物生长大会在上海举行。Litentry CEO 程翰文表示,波卡产品主要在柏林的公司开发的,因为他自己有很强的产品框架设计能力和前瞻性,因此主导了很多核心功能设计,比如说像跨链通信SCMP,还有无分叉式升级等等。Web3基金会有个早期的这个项目,是向项目提供无偿的支持,有点类似于以太坊上的生态支持基金。我自己的理解波卡生态和以太的区别就是他有一个非常快速的产品迭代能力和扩展能力,因为他主要由Parity公司主导,虽然我们现在看在整个生态上可能还没有很多的应用,但是已经有很多团队开始准备这样的产品。我觉得在波卡生态上,他未来的发展潜力是非常大的。
刚才提到了波卡上有一个无分叉升级的功能,怎么保证可以有一个比较好的发展方向?这就关系到整个波卡上链上治理这个功能,主要的参与者分三种,第一个就是DOT持仓者,第二个是议会的成员,第三个技术委员会。所有DOT的持有者通过投票选出议会的成员,议会的成员通过投票选出技术委员会的成员。对于国库资产的分配,是通过议会的成员像人民代表大会一样通过投票决定的,技术委员会的成员可以通过投票决定一些紧急的BUG修补的方案。[2020/10/25]
在函数calcMint中,合约使用以下公式来计算铸币量:
_xftmOut=(_fantasmIn*_fantasmPrice*COLLATERAL_RATIO_MAX*(PRECISION-mintingFee))/PRECISION/(COLLATERAL_RATIO_MAX-collateralRatio)/PRICE_PRECISION。
由于小数点错误,导致_xftmOut最终的值远远大于代码的设计初衷。
资金去向
攻击者可因此获取大约1000个ETH,所有的资金均被转移至Etherscan并被发送到tornadoproxy。
写在最后
本次事件主要是由合约公式计算错误引起的。
只需通过适当的同行评审、单元测试和安全审计,这一类型的风险往往极易避免。
在加密世界里大家一提到漏洞,往往会认为漏洞必然是很复杂的,其实并非总是如此。有时一个小小的计算错误,就可以导致数百上千万美元的资产一朝蒸发。
本次事件的预警已于第一时间在CertiK项目预警推特进行了播报。
除此之外,CertiK官网https://www.certik.com/也已添加社群预警功能。大家可以随时访问查看与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
近期攻击事件高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。
除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。
参考链接:
1.https://blocksecteam.medium.com/the-analysis-of-the-array-finance-security-incident-bcab555326c1
2.https://peckshield.medium.com/xwin-finance-incident-root-cause-analysis-71d0820e6bc1
3.https://peckshield.medium.com/pancakebunny-incident-root-cause-analysis-7099f413cc9b
4.https://www.certik.io/blog/technology/copycat-attack-balancer-why-defi-needs-change#home
5.https://www.certik.org/blog/uranium-finance-exploit-technical-analysis
6.https://www.certik.io/blog/technology/little-pains-great-gains-balancer-defi-contract-was-drained#home
7.https://www.certik.io/blog/technology/yam-finance-smart-contract-bug-analysis-future-prevention#home
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。