ESS:预言机变成链上「套利」专用工具?Fortress Loans「被薅羊毛」攻击事件分析_RES

北京时间2022年5月9日凌晨4:34:42,CertiK安全技术团队监测到FortressLoans遭到攻击。

北京时间5月9日上午10:05,JetFuelFinance也正式确认了关于预言机操纵的消息,并发布了可疑地址和交易的链接:

目前该项目损失约1,048.1?ETH和400,000DAI。攻击者通过DAO和预言机操纵来盗取资产以完成本次攻击,并通过TornadoCash将被盗资产转出。

相关地址

攻击者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad

Curve根据ChainSecurity建议发起防止EMA价格预言机操纵的投票:8月23日消息,Curve根据ChainSecurity的建议,针对steth-ng和frxeth/weth池在抵押ETH借款时防止EMA价格预言机操纵发起投票,投票截止日期为8月29日。[2023/8/23 18:16:52]

攻击者合约:

https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45

被攻击的预言机相关合约:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d

同济大学校长郑庆华:当前AI技术面临三大挑战:金色财经报道,由中国人工智能学会主办的“人工智能大模型技术高峰论坛”主论坛在杭州萧山启幕。论坛上,同济大学校长郑庆华在谈AI未来研究方向时指出,当前,Al技术还不适应边界不确定性、博弈强对抗性、响应高实时性、环境高复杂性、信息不完整性等场景,而这正是从弱Al向强AI和超Al发展进阶的引航。同时,郑庆华指出,目前,我们面临三个挑战。挑战一在于,在常识性、隐匿性、抽象性知识的获取上,当前的方法面临难以挖掘隐匿性强、抽象性强知识的局限;挑战二在于记忆性、认知型知识的融合,而当前的方法面临感知力强但认知能力弱、计算成本高的局限;挑战三在于可解释的知识推理,当前方法局限于因果推断难,反事实推理能力弱,可解释性差等问题。[2023/4/8 13:51:47]

④同时,攻击者将FTS存入贷款合约作为抵押品。

新加坡金管局常务董事:央行和监管机构需要对各种加密创新采取差异化的方法:9月2日消息,新加坡金融管理局(MAS)常务董事(董事总经理)RaviMenon在国际货币基金组织(IMF)发表的一篇新评论文章中表示,中央银行和监管机构需要对各种加密创新采取差异化的方法。MAS积极推动数字资产的创新和负责任的使用。数字资产生态系统提供了巨大的经济潜力。它可以促进更有效的交易并释放未开发的经济价值。对这些不同的创新将如何发展过于明确是愚蠢的。中央银行和监管机构必须不断监测趋势和发展,并相应地调整其政策和战略。但是,可以想象未来数字资产生态系统是金融领域的永久特征,与当今基于中介的系统共存。[2022/9/3 13:05:56]

⑤提案通过后,攻击者执行提案,将FTS的抵押系数从0更新到70000000000000,以便在后续步骤中利用其获利。

Jay Hao:预言机是我们非常看重的赛道:8月19日消息,OKEx首席执行官Jay Hao通过微博表示:预言机的本质是数据上链,是区块链行业的底层基础设施,也是我们非常看重的赛道,一方面我们支持了Compound的Open Oralce协议,另一方面我们也是Chainlink的数据提供者。[2020/8/19]

⑥此外,攻击者通过预言机相关chain合约中的非限制性函数`submit()`更新了贷款合约使用的价格预言机,该函数缺少对签名的有效验证,因此该更新会被成功执行。

⑦通过更新,攻击者的抵押品的价值被大幅提高,所以攻击者能够从贷款合约中借到大量的其他代币。

⑧攻击者将借来的代币转换为ETH和DAI,并将其存入TornadoCash。

漏洞①

第一个漏洞是治理合约的一个设计缺陷。

治理合约可以执行成功提案,以修改借贷相关的配置。然而,要成功执行提案,投票所需的最低FTS代币是40万。由于FTS代币的价格很低,攻击者仅用大约11个ETH就交换了超过40万个FTS代币。

有了这些FTS代币,攻击者可以随意创建一个恶意提案并成功执行。

漏洞②

第二个漏洞是chain合约用以更新价格的“submit”系数有一个缺陷——允许任何人更新价格。

L142中的必要语句被注释掉了。因此该合约在更新价格时并未验证该调用已收集到足够的签名。

USDT在两次攻击交易后被转移到攻击者地址。

230万USDT被发送到EthereumtoanySwap(Multichain)。

77万USDT通过cBridge(CelerNetwork)发送到以太坊。

所有的USDT通过Unswap兑换成ETH和DAI,并发送至TornadoCash。

北京时间5月9日凌晨00:30左右,Fortress的代币价格暴跌。很快项目团队即在telegram中说明:项目出了一些问题,目前正在调查中。

但这次攻击可能开始得比我们想象中更早。

攻击者第一次开始「试探」是在北京时间4月20日凌晨1:41:59,他们部署了一个未验证的合约。在?"踩点"之后接下来的几周里,攻击者持续通过一系列的交易与Fortress进行交互,并部署未经验证的合约,这一行为直到此次攻击事件的前几天才消停。

攻击者部署了合约后,他们又启动了一系列的交易——允许他们创建和资助一个外部拥有的地址,向FortressGovernorAlpha合约提出恶意提案并自己进行投票,随后将FTS代币的抵押品设置得极高,使得FTS价值增加,用其借取大量其他代币,然后换成ETH和DAI。

攻击合约在完成攻击后已自毁,目前资金在通过cBridge(CelerNetwork)桥和Multichain交换桥后被转移到以太坊链,并在一系列后续交易中被发送到Tornado?Cash。

写在最后

本次攻击事件本应通过安全审计来有效地避免。

针对漏洞①,由于治理代币的价格和有多少代币在流通是未知的,因此发现这个风险并不容易,但可以通过一定的风险发现来警告潜在的相关攻击行为。

针对漏洞②,审计可以发现关键验证的缺失,避免任何人都有可能通过提交功能来操纵价格。

预言机操纵造成的攻击并非仅此一例,日前CertiK发布的受盗资金更为庞大。

加密领域安全风险层出不穷,项目团队应尽可能提高相关警惕并时刻关注安全事件以自查,并及时完善和审计合约代码。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:970ms