北京時間2022年5月16日凌晨4:22:49,CertiK安全技術團隊監測到FEG在以太坊和BNB鏈上遭受大規模閃電貸攻擊,導致了價值約130萬美元的資產損失。
此攻擊是由“swapToSwap()”函數中的一個漏洞造成的,該函數在未對傳入參數進行篩查驗證的情況下,直接將用戶輸入的 "path "作為受信任方,允許未經驗證的 "path "參數(地址)來使用當前合約的資產。
因此,通過反復調用 "depositInternal() "和 "swapToSwap()",攻擊者可獲得無限制使用當前合約資產的許可,從而盜取合約內的所有資產。
受影響的合約地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Cerebras Systems與阿聯酋G42公司達成1億美元的AI超級計算機協議:金色財經報道,Cerebras Systems宣布與總部位于阿拉伯聯合酋長國(UAE)的技術集團G42簽署了一項價值約1億美元的協議。該公司在7月20日的一份聲明中表示,該協議要求提供第一臺人工智能(AI)超級計算機,并有可能再交付多達9臺。
總部位于硅谷的Cerebras公司表示,G42已承諾收購其“禿鷹銀河”系統中的3臺,這是一個由9臺相互連接的超級計算機組成的創新網絡。這個網絡中的第一臺超級計算機,被稱為禿鷹銀河1號(CG-1),展示了4 exaFLOPs的性能,包含5400萬個核。
這些系統將在美國制造,以加快部署。該公司表示,第一個系統計劃于今年投入使用,而其余兩個系統CG-2和CG-3預計將于2024年初上線。[2023/7/21 15:51:14]
漏洞交易
區塊鏈安全公司CertiK完成8800萬美元融資 TigerGlobal等領投:金色財經消息,區塊鏈安全公司CertiK完成8800萬美元融資,估值達到20億美元,此次融資由Insight Partners、Tiger Global和Advent International領投,高盛、 Sequoia Capital和Lightspeed Venture Partners等參投。
這筆資金將用于構建新產品和Web3世界的一站式安全平臺。迄今為止,CertiK共籌集到2.3億美元。(TechCrunch)[2022/4/7 14:10:53]
漏洞地址: https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
漏洞交易樣本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Balancer社區發起關于將BAL分配給AAVE/WETH質押者的投票:據官方推特消息,Balancer社區正發起關于將BAL分配給AAVE/WETH質押者的投票。鑒于安全模塊的重要性,Aave需要更多時間將其池遷移到Balancer v2。為了保持池在v2流動性挖礦開始之前每周收到的12,500 BAL的分配,需要授權將BAL分配到v1上的80/20 AAVE/WETH池。[2021/6/19 23:48:54]
被盜資金追蹤:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
相關地址
攻擊者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
Balancer Labs:沒有電報群:DeFi項目方Balancer Labs發推表示,Balancer沒有電報群。看到的電報群要么是非官方的,要么是騙子。[2020/10/1]
攻擊者合約:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
FEG代幣地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEG Wrapped BNB(fBNB): https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻擊步驟
以下攻擊流程基于該漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
① 攻擊者借貸915 WBNB,并將其中116 BNB存入fBNB。
② 攻擊者創建了10個地址,以便在后續攻擊中使用。
③攻擊者通過調用 "depositInternal() "將fBNB存入合約FEGexPRO。
根據當前地址的余額,"_balances2[msg.sender]"被增加。
④ 攻擊者調用了 "swapToSwap()",路徑參數是之前創建的合約地址。
該函數允許 "path "獲取FEGexPRO合約的114 fBNB。
⑤ 攻擊者反復調用 "depositInternal() "和 "swapToSwap()"(步驟③和④),允許多個地址(在步驟②中創建)獲取fBNB代幣,原因如下:
每次 "depositInternal() "被調用,_balance2[msg.sender]將增加約114 fBNB。
每次"swapToSwap()"被調用,攻擊者所創建合約能獲取該114 fBNB的使用權限。
⑥?由于攻擊者控制了10個地址,每個地址均可從當前地址花費114個fBNB,因此攻擊者能夠盜取被攻擊合約內的所有fBNB。
⑦ 攻擊者重復步驟④⑤⑥,在合約內耗盡FEG代幣。
⑧ 最后攻擊者出售了所有耗盡的資產,并償還閃電貸款,最終獲取了其余利潤。
資產去向
截至2022年5月16日6:43,被盜資金仍存儲在以太坊和BSC鏈上的攻擊者錢包(0x73b359d5da488eb2e97990619976f2f004e9ff7c)中。
原始資金來自以太坊和BSC的Tornado cash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻擊者攻擊了13個FEGexPRO合約,以下為概覽:
Tags:BALBNBCERBSCArgentine Football Association Fan TokenSHIBABNB價格BloceryBBSC價格
轉自:老雅痞 美國總統候選人米特·羅姆尼提醒我們,公司是由個人組成的。無論你是否同意他主張,這句話肯定包含大量事實.
1900/1/1 0:00:00前幾日,Vitalik Buterin等人發布了一篇名為《去中心化社會:尋找Web3.0的靈魂》的論文,文內指出:「現如今,Web3.0更多的是表達可轉讓的、金融化的資產.
1900/1/1 0:00:005月12日晚23:00,LUNA跌破0.01美元,報價0.0065美元,LUNA再次日內跌幅99.85%.
1900/1/1 0:00:00YC 創始人們好: 本周我們和大量的 YC 投資組合公司進行了交流。他們主動詢問,是否應該根據市場現狀在開支、生命周期、招聘和融資方面做調整.
1900/1/1 0:00:00日新月異的區塊鏈世界,每天都可能會出現新的概念、新的詞語。對于剛入門的新手,尤其是處于早期探索階段的您,一份相對全面又具有時效性的術語指南,能夠幫您快速打開區塊鏈世界的大門.
1900/1/1 0:00:00“道者,萬物之奧,善人之寶,不善人之所保” ——《老子》第六十二章 “去中心化社會:找尋Web3的靈魂”,是Vitalik等人的最新論文.
1900/1/1 0:00:00