เมื่อเวลา 13:46 น. ของวันที่ 22 กุมภาพันธ์ 2022 ตามเวลาปักกิ่ง ทีมผู้เชี่ยวชาญด้านความปลอดภัยของ CertiK ตรวจพบกิจกรรมที่น่าสงสัยที่เกี่ยวข้องกับ Flurry Finance สัญญา Vault ของ Flurry Finance ถูกโจมตีและทรัพย์สินมูลค่าประมาณ 293,000 ดอลลาร์ถูกขโมย
ขั้นตอนการโจมตี
ขั้นตอนการโจมตี
ผู้โจมตี:
ผู้โจมตี:
https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35
สัญญาโทเค็นที่เป็นอันตราย:
https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7
คู่ซื้อขาย PancakeSwap:
https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb
ผู้โจมตีทำการกู้เงินด่วนจากสัญญาของ Rabbit's Bank และเรียกใช้วิธีการดำเนินการของ StrategyLiquidate
วิธีการดำเนินการจะถอดรหัสข้อมูลที่ป้อนลงในที่อยู่โทเค็น LP และรับที่อยู่ของสัญญาโทเค็นที่เป็นอันตรายเพิ่มเติม
ผู้โจมตีใช้รหัสโจมตีในสัญญาโทเค็นที่เป็นอันตรายเพื่อเริ่มการโจมตีเบื้องต้น:
https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142
StrategyLiquiddate สัญญา:
https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369
สัญญา Token ที่เป็นอันตรายเรียกวิธี performUpkeep ของสัญญา FlurryRebaseUpkeep นับจำนวนสัญญา Vault ที่เกี่ยวข้องใหม่ และอัปเดตตัวคูณของ Rho Token ที่เกี่ยวข้อง
ตัวคูณที่นี่จะใช้สำหรับการคำนวณยอดคงเหลือของ Rho Token นับจำนวนสัญญา Vault ที่เกี่ยวข้องอีกครั้ง และอัปเดตตัวคูณของ Rho Token ที่เกี่ยวข้อง ตัวคูณที่นี่จะใช้สำหรับการคำนวณยอดคงเหลือของ Rho Token การอัปเดตนี้ขึ้นอยู่กับยอดคงเหลือในสัญญากลยุทธ์กำไรที่เกี่ยวข้องกับสัญญาห้องนิรภัย
การอัปเดตถูกทริกเกอร์ในระหว่างกระบวนการกู้ยืมแบบแฟลช ในขณะนี้ สินเชื่อแบบแฟลชยังไม่สิ้นสุดและจำนวนเงินที่ยืมยังไม่ได้รับการส่งคืน ดังนั้น ยอดเงินปัจจุบันของสัญญาธนาคารจึงน้อยกว่าค่าปกติมาก สัญญาธนาคารนี้ยังเป็นส่วนหนึ่งของกลยุทธ์บางอย่าง ซึ่งทำให้ความสมดุลของกลยุทธ์บางอย่างมีค่าน้อยกว่าค่าปกติ ซึ่งทำให้ตัวคูณมีค่าน้อยกว่าค่าปกติ
FlurryRebaseUpkeep สัญญา:
https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b
หนึ่งในสัญญาของห้องนิรภัย:
https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4
ผู้โจมตีคืนเงินให้ยืมแฟลชและเสร็จสิ้นการโจมตีครั้งแรก และพร้อมที่จะทำกำไรจากการโจมตีครั้งต่อไป
ในธุรกรรมต่อไปนี้ ผู้โจมตีจะฝากโทเค็นด้วยตัวคูณต่ำที่ได้รับจากธุรกรรมก่อนหน้า อัปเดตตัวคูณเป็นค่าที่สูงขึ้น (ปกติ) และถอนโทเค็นด้วยตัวคูณสูง ตัวอย่างเช่น ในการทำธุรกรรมการโจมตีครั้งแรก ตัวคูณได้รับการอัปเดตเป็น 4.1598e35
ตัวคูณได้รับการอัปเดตเป็น 4.2530e35 ในธุรกรรมของการโจมตีครั้งต่อไป
ตัวอย่างการโจมตี:
https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830
https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df
เนื่องจากตัวคูณเป็นหนึ่งในปัจจัยที่กำหนดยอดคงเหลือของ Rho Token:
ยอดคงเหลือของโทเค็น Rho ของผู้โจมตีเพิ่มขึ้นในการทำธุรกรรม ดังนั้นเขาจึงสามารถถอนโทเค็นออกจาก Vault ได้มากขึ้น
เขียนในตอนท้าย
เขียนในตอนท้าย
เหตุการณ์ส่วนใหญ่เกิดจากการพึ่งพาภายนอก
ดังนั้น ผู้เชี่ยวชาญด้านความปลอดภัยของ CertiK จึงแนะนำว่าโครงการควรมีความเข้าใจที่ชัดเจนเกี่ยวกับความปลอดภัยก่อนที่จะโต้ตอบกับสัญญาภายนอก และจำกัดผลกระทบที่อาจเกิดขึ้นจากการพึ่งพาภายนอกต่อสัญญาของตนเอง
คำเตือนล่วงหน้าของเหตุการณ์นี้ออกในCertiK ทวิตเตอร์อย่างเป็นทางการนอกจาก,
นอกจาก,เว็บไซต์ทางการของ CertiKเพิ่มฟังก์ชันการแจ้งเตือนชุมชนแล้ว บนเว็บไซต์อย่างเป็นทางการ คุณสามารถดูข้อมูลคำเตือนชุมชนต่างๆ ที่เกี่ยวข้องกับช่องโหว่ การโจมตีของแฮ็กเกอร์ และ Rug Pull ได้เสมอ


