北京时间2022年2月22日下午1:46,CertiK安全专家团队检测到与FlurryFinance相关的一系列可疑活动,FlurryFinance的Vault合约受到攻击,价值约29.3万美元的资产被盗。
下文CertiK安全团队将从合约地址及攻击操作等方面为大家进行详细的解读并分析。
攻击步骤
攻击者部署了一个恶意Token合约,并为Token和BUSD创建了一个PancakeSwap交易对。
攻击者:
https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35
恶意Token合约:
Rocket Pool创始人:Coinbase Ventures将加入Oracle DAO,负责协议部分治理职责:1月13日消息,Rocket Pool 创始人在官方社区发布公告称,Coinbase Ventures 和加密节点运营商 Unit 410 将加入 Rocket Pool Oracle DAO,负责协议部分治理职责。
Oracle DAO 是一组特殊 Rocket Pool 节点,负责协议所需的部分管理职责,由于技术限制,这些职责暂时无法通过智能合约实现,包括根据质押量计算当前奖励、向执行层传递信标链状态等。[2023/1/13 11:10:26]
https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7
MDEX市场负责人KIKO:MDEX正式开启链上DAO自治,社区将有更多决定权:9月8日,MDEX市场负责人KIKO做客Huobi中文社区“蛇叔开火”线上AMA活动,在谈及MDEX即将上线的DAO治理时,KIKO表示,MDEX的发展始终遵循区块链的本质及DAO自治方向。DAO自治最核心的魅力在于,社区内创造的收益和价值可以公平地归所有贡献者所享。MDEX开启DAO自治将使MDX持有者对MDEX有更高的归属感,使MDEX真正进入社区自治共赢的时代,赋予社区更多的决定权,让平台运营更加透明化、去中心化。
MDEX是首发于HECO的去中心化跨链交易协议,目前已支持多个公链。MDEX长期位列CoinMarketCap、CoinGecko的DEX排行榜前列,通过融合HECO生态链交易费低廉等优势,旨在打造高性能复合型DEX生态,以流动性挖矿与交易挖矿的“双重挖矿激励”给予参与者回馈,并通过手续费回购销毁机制实现了自驱式价值捕获生态闭环。[2021/9/8 23:10:17]
PancakeSwap交易对:
多服务跨链DeFi平台Stake DAO上线AVAX质押服务:据官方消息,多服务跨链DeFi平台Stake DAO已上线Avalanche。此次扩展允许用户将他们的AVAX委托(并质押)在Stake DAO上,并立即开始赚取质押奖励。未来,Stake DAO将新增一系列功能,包括Liquid Staking(流动性质押),这使AVAX持有者能够交易具备流动性、多用途的衍生品,同时赚取质押奖励。Stake DAO还将为Avalanche不断增长的DeFi生态系统构建创新收益生成策略。(Medium)[2021/7/17 0:59:04]
https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb
公告 | Tezos计划在今年第一或第二季度推出StakerDAO:为了利用DeFi(去中心化金融)提供的机会,Tezos Capital首席执行官Jonas Lamis宣布推出StakerDAO。这是一个去中心化的自治组织(DAO),将能够就其进行抵押的区块链做出决策。StakerDAO最初是在去年最后一个季度提出和概述的,计划将在今年第一或第二季度推出。(CryptoDaily)[2020/1/21]
攻击者从Rabbit的Bank合约中进行闪电贷,并触发了StrategyLiquidate的execute方法。
execute方法将输入数据解码为LPToken地址,并进一步得到恶意Token合约地址。
攻击者利用恶意Token合约中的攻击代码发起初步攻击:
https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142
StrategyLiquiddate合约:
https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369
恶意Token合约调用FlurryRebaseUpkeep合约的performUpkeep方法,对Vault合约的相关金额进行重新统计,并更新了与之相关的RhoToken的multiplier。
此处的multiplier将用于RhoToken的余额计算。对Vault合约的相关金额进行重新统计,并更新了与之相关的RhoToken的multiplier。此处的multiplier将用于RhoToken的余额计算。该更新基于与Vault合约相关的盈利策略合约里的余额。
更新是在闪电贷的过程中触发的,此时的闪电贷还未结束,借出的金额也还未归还,因此Bank合约的当前余额远小于正常值。此Bank合约也是某个strategy的一部分,因而使得某strategy的余额小于正常值,进一步导致multiplier小于正常值。
FlurryRebaseUpkeep合约:
https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b
其中一个Vault的合约:
https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4
攻击者归还了闪电贷的款项并完成了初步攻击,且为进一步攻击获利做好了准备。
在紧接着的交易中,攻击者以前一次交易中得到的低multiplier存入Token,将multiplier更新为更高的值,并以高multiplier提取Token。例如,在其中一笔初步攻击的交易中,multiplier被更新为4.1598e35。
在进一步攻击的交易中multiplier被更新为4.2530e35。
攻击实例:
https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830
https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df
因为multiplier乘数是决定RhoToken余额的因素之一:
攻击者的RhoToken余额在交易中增加了,所以ta能够从Vault中提取更多的Token。?
攻击者多次重复这一过程,从Vault合同中盗走了价值29.3万美元的资产。
写在最后
该次事件主要是由外部依赖性引起的。
因此CertiK的安全专家建议:项目在与外部合约交互之前应对其安全性有清晰的认知,并且限制外部依赖可能对自身合约的影响。
本次事件的预警已于第一时间在?CertiK官方推特进行了播报。
除此之外,CertiK官网已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。