北京時間2022年5月9日凌晨4:34:42,CertiK安全技術團隊監測到FortressLoans遭到攻擊。
北京時間5月9日上午10:05,JetFuelFinance也正式確認了關于預言機操縱的消息,并發布了可疑地址和交易的鏈接:
目前該項目損失約1,048.1ETH和400,000DAI。攻擊者通過DAO和預言機操縱來盜取資產以完成本次攻擊,并通過TornadoCash將被盜資產轉出。
跨鏈預言機解決方案SupraOracles與NFT市場MADworld達成合作:6月18日,據官方消息,跨鏈預言機解決方案SupraOracles宣布與NFT市場MADworld達成合作。據悉,MADworld正在構建多元宇宙(multiverse)基礎設施層,以連接區塊鏈上的數字和實物所有權。SupraOracles的去中心化預言機可以確保MADworld市場獲取準確的NFT數據。[2022/6/18 4:37:09]
漏洞交易
https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf
相關地址
攻擊者地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
IRITA Hub已成功將Chainlink預言機集成至BSN:由IRISnet核心開發團隊通過IRITA Hub支持的Chainlink預言機服務已經成功在主網上完成集成并正式啟動,可供BSN生態中的項目及企業使用,使其安全可靠地在其應用中獲取并使用鏈下數據。[2021/2/3 18:48:50]
攻擊者合約:
https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45
被攻擊的預言機相關合約:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d
攻擊步驟
①攻擊者從TornadoCash收到ETH,并用收到的部分ETH購買FTS代幣用于投票和抵押。
Compound社區成員提議將55255枚COMP分配給預言機攻擊受害者:Compound社區成員kybx86提議將55255枚COMP分配給在11月26日Compound預言機攻擊中的受害者,55255枚COMP約占總流通量的0.55%。該賠償金額是遭清算DAI總值的8%。[2020/12/12 14:59:55]
②然后,攻擊者提交了一個提案,改變貸款合約中FTS代幣的抵押系數。
③攻擊者使用購買的FTS代幣對其提案投了贊成票。因為Fortressloans的治理合同的法定票數是400,000FTS——小于攻擊者持有的金額,所以該提案被通過。
Asproex(阿波羅)與預言機項目幣加索達成戰略合作關系:據官方消息,2020年10月20日,Asproex(阿波羅)與去中心化預言機項目幣加索(PIOP)達成深度戰略合作關系。雙方將圍繞包含DeFi領域在內的多行業在多重數據源、數據安全、數據成本、隱私保護等方面展開積極合作。助力區塊鏈行業形成一個互相促進、不斷完善的良性生態。
幣加索(PIOP)是一個聚合式去中心化預言機網絡,基于 chainlink 、Bandprotocol 的理論基礎,不僅能實現區塊鏈和現實世界的信息數據安全、順暢、高效地互通, 還將通過跨鏈技術來實現 Eth、Eos、TRON 等公鏈智能合約之間的互通。
Asproex(阿波羅)作為一家離岸銀行控股持牌交易平臺,涵蓋CTO(Corporate Token Offering)企業通證上市、合約跟單、ETT指數通證、數字礦業、Digital Bank板塊并持有5國合法牌照,致力于為全球中小微企業提數字化上市一站式服務。[2020/10/20]
④同時,攻擊者將FTS存入貸款合約作為抵押品。
Tezos通過Harbinger價格預言機改善DeFi基礎架構:Tezos通過整合Harbinger的價格預言機,向去中心化金融邁進了一步。據悉,Harbinger項目根據來自多個交易所的實時市場數據提供簽名價格反饋。鏈上數據將直接饋送到Tezos網絡,使其未來的應用為DeFi做好準備。(Cointelegraph)[2020/8/26]
⑤提案通過后,攻擊者執行提案,將FTS的抵押系數從0更新到70000000000000,以便在后續步驟中利用其獲利。
⑥此外,攻擊者通過預言機相關chain合約中的非限制性函數`submit()`更新了貸款合約使用的價格預言機,該函數缺少對簽名的有效驗證,因此該更新會被成功執行。
⑦通過更新,攻擊者的抵押品的價值被大幅提高,所以攻擊者能夠從貸款合約中借到大量的其他代幣。
⑧攻擊者將借來的代幣轉換為ETH和DAI,并將其存入TornadoCash。
合約漏洞分析
漏洞①
第一個漏洞是治理合約的一個設計缺陷。
治理合約可以執行成功提案,以修改借貸相關的配置。然而,要成功執行提案,投票所需的最低FTS代幣是40萬。由于FTS代幣的價格很低,攻擊者僅用大約11個ETH就交換了超過40萬個FTS代幣。
有了這些FTS代幣,攻擊者可以隨意創建一個惡意提案并成功執行。
漏洞②
第二個漏洞是chain合約用以更新價格的“submit”系數有一個缺陷——允許任何人更新價格。
L142中的必要語句被注釋掉了。因此該合約在更新價格時并未驗證該調用已收集到足夠的簽名。
資產去向
78萬+228萬USDT在兩次攻擊交易后被轉移到攻擊者地址。
230萬USDT被發送到EthereumtoanySwap(Multichain)。
77萬USDT通過cBridge(CelerNetwork)發送到以太坊。
所有的USDT通過Unswap兌換成ETH和DAI,并發送至TornadoCash。
時間線
北京時間5月9日凌晨00:30左右,Fortress的代幣價格暴跌。很快項目團隊即在telegram中說明:項目出了一些問題,目前正在調查中。
但這次攻擊可能開始得比我們想象中更早。
攻擊者第一次開始「試探」是在北京時間4月20日凌晨1:41:59,他們部署了一個未驗證的合約。在"踩點"之后接下來的幾周里,攻擊者持續通過一系列的交易與Fortress進行交互,并部署未經驗證的合約,這一行為直到此次攻擊事件的前幾天才消停。
攻擊者部署了合約后,他們又啟動了一系列的交易——允許他們創建和資助一個外部擁有的地址,向FortressGovernorAlpha合約提出惡意提案并自己進行投票,隨后將FTS代幣的抵押品設置得極高,使得FTS價值增加,用其借取大量其他代幣,然后換成ETH和DAI。
攻擊合約在完成攻擊后已自毀,目前資金在通過cBridge(CelerNetwork)橋和Multichain交換橋后被轉移到以太坊鏈,并在一系列后續交易中被發送到TornadoCash。
寫在最后
本次攻擊事件本應通過安全審計來有效地避免。
針對漏洞①,由于治理代幣的價格和有多少代幣在流通是未知的,因此發現這個風險并不容易,但可以通過一定的風險發現來警告潛在的相關攻擊行為。
針對漏洞②,審計可以發現關鍵驗證的缺失,避免任何人都有可能通過提交功能來操縱價格。
預言機操縱造成的攻擊并非僅此一例,日前CertiK發布的受盜資金更為龐大。
加密領域安全風險層出不窮,項目團隊應盡可能提高相關警惕并時刻關注安全事件以自查,并及時完善和審計合約代碼。
北京時間2022年3月9日21:50,CertiK安全專家團隊檢測到FantasmFinance抵押池被惡意利用。攻擊者鑄造了大量的XFTM代幣,并將其交易為ETH,總損失約為1000ETH.
1900/1/1 0:00:00場外交易占加密活動的很大一部分。在散戶交易層面,大部分市場活動是通過交易所進行的。這是因為這些平臺為交易者提供了一種簡單而安全的方法,可以快速進出倉位,并具有充足的流動性和公平的點差.
1900/1/1 0:00:00當我們正在準備明年推出完全去中心化的QredoV2時,首席執行官AnthonyFoy為大家回顧了Qredo的發展歷程;中文社區的各位伙伴,讓我們一起,回顧這段去中心化之路.
1900/1/1 0:00:001.前言 北京時間2022年3月15日,知道創宇區塊鏈安全實驗室監測到DeusFinance遭到黑客攻擊,損失約300萬美元。本文,知道創宇區塊鏈安全實驗室對本次事件進行了全面分析.
1900/1/1 0:00:00北京時間2022年4月13日凌晨0點49分,CertiK審計團隊監測到ElephantMoney被攻擊,導致27,416.46枚BNB遭受損失.
1900/1/1 0:00:00據官方消息,Mirana已成為波場聯合儲備的第五位成員和白名單機構,獲得鑄造波場去中心化算法穩定幣USDD的權利.
1900/1/1 0:00:00