Cảnh báo rủi ro: Đề phòng huy động vốn bất hợp pháp dưới danh nghĩa 'tiền điện tử' và 'blockchain'. — Năm cơ quan bao gồm Ủy ban Giám sát Ngân hàng và Bảo hiểm
Tìm kiếm
Đăng nhập
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
Xem thị trường
Phân tích vụ trộm Flurry Finance: dự án không đứng "dưới bức tường nguy hiểm"
CertiK
特邀专栏作者
2022-02-23 11:17
Bài viết này có khoảng 2039 từ, đọc toàn bộ bài viết mất khoảng 3 phút
Vào ngày 22 tháng 2 theo giờ Bắc Kinh, nhóm chuyên gia bảo mật của CertiK đã phát hiện ra rằng hợp đồng Vault của Flurry Finance đã bị tấn công.

các bước tấn công

Dưới đây, nhóm bảo mật CertiK sẽ cung cấp cho bạn những diễn giải và phân tích chi tiết từ các khía cạnh của địa chỉ hợp đồng và hoạt động tấn công.

các bước tấn công

①Kẻ tấn công đã triển khai hợp đồng mã thông báo độc hại (cũng được sử dụng làm hợp đồng tấn công) và tạo một cặp giao dịch PancakeSwap cho mã thông báo và BUSD.

Kẻ tấn công: https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35

Hợp đồng mã thông báo độc hại: https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7

Cặp giao dịch PancakeSwap: https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb

②Kẻ tấn công thực hiện một khoản vay chớp nhoáng từ hợp đồng Rabbit's Bank và kích hoạt phương thức thực thi StrategyLiquidate.

Phương thức thực thi giải mã dữ liệu đầu vào thành địa chỉ mã thông báo LP và tiếp tục lấy địa chỉ hợp đồng mã thông báo độc hại.

Kẻ tấn công sử dụng mã tấn công trong hợp đồng mã thông báo độc hại để khởi động một cuộc tấn công sơ bộ: https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142

StrategyThanh lý hợp đồng: https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369

③Hợp đồng mã thông báo độc hại gọi phương thức PerformanceUpkeep của hợp đồng FlurryRebaseUpkeep, đếm lại số tiền liên quan của hợp đồng Vault và cập nhật hệ số nhân của mã thông báo Rho được liên kết.

Hệ số nhân ở đây sẽ được sử dụng để tính toán số dư của mã thông báo Rho. Số tiền liên quan của hợp đồng Vault được nêu lại và hệ số nhân của mã thông báo Rho liên quan đến nó được cập nhật. Hệ số nhân ở đây sẽ được sử dụng để tính toán số dư của mã thông báo Rho. Cập nhật này dựa trên số dư trong hợp đồng chiến lược lợi nhuận được liên kết với hợp đồng Vault.

Bản cập nhật được kích hoạt trong quá trình cho vay nhanh, tại thời điểm này, khoản vay nhanh chưa kết thúc và số tiền đã vay vẫn chưa được trả lại nên số dư hiện tại của hợp đồng Ngân hàng nhỏ hơn nhiều so với giá trị thông thường. Hợp đồng Ngân hàng này cũng là một phần của một chiến lược nhất định, làm cho số dư của một chiến lược nhất định nhỏ hơn giá trị thông thường, điều này càng khiến hệ số nhân nhỏ hơn giá trị thông thường.

Hợp đồng FlurryRebaseUpkeep: https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b

Một trong các hợp đồng Vault: https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4

④ Kẻ tấn công đã trả lại số tiền cho vay nhanh và hoàn thành cuộc tấn công ban đầu, đồng thời chuẩn bị cho các cuộc tấn công tiếp theo để kiếm lợi nhuận.

⑤ Trong giao dịch tiếp theo, kẻ tấn công gửi mã thông báo có hệ số nhân thấp thu được trong giao dịch trước đó, cập nhật hệ số nhân lên giá trị cao hơn (bình thường) và rút mã thông báo có hệ số nhân cao. Ví dụ: trong một trong các giao dịch tấn công ban đầu, hệ số nhân đã được cập nhật thành 4,1598e35.

Hệ số nhân đã được cập nhật thành 4,2530e35 trong giao dịch của cuộc tấn công tiếp theo.

Ví dụ tấn công: https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830

https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df

⑥Vì hệ số nhân là một trong những yếu tố quyết định số dư của token Rho:

Số dư mã thông báo Rho của kẻ tấn công đã tăng lên trong giao dịch, vì vậy anh ta có thể rút thêm mã thông báo từ Vault.

chữ

viết ở cuối

Sự cố chủ yếu do phụ thuộc bên ngoài.

Ngoài ra, trang web chính thức của CertiK https://www.certik.com/ đã bổ sung chức năng cảnh báo cộng đồng. Trên trang web chính thức, bạn luôn có thể thấy nhiều thông tin cảnh báo cộng đồng khác nhau liên quan đến các lỗ hổng, các cuộc tấn công của tin tặc và Rug Pull.

Cảnh báo sớm về sự kiện này đã được phát trên Twitter chính thức của CertiK [https://twitter.com/CertiKCommunity] lần đầu tiên.

Ngoài ra, trang web chính thức của CertiK https://www.certik.com/ đã bổ sung chức năng cảnh báo cộng đồng. Trên trang web chính thức, bạn luôn có thể thấy nhiều thông tin cảnh báo cộng đồng khác nhau liên quan đến các lỗ hổng, các cuộc tấn công của tin tặc và Rug Pull.

Với tỷ lệ tấn công cao gần đây, các bên tham gia dự án mã hóa và người dùng nên thận trọng hơn, đồng thời cải thiện và kiểm tra mã hợp đồng một cách kịp thời. Ngoài ra, nhóm kỹ thuật nên chú ý đến các sự cố bảo mật đã xảy ra một cách kịp thời và kiểm tra xem các vấn đề tương tự có tồn tại trong các dự án của chính họ hay không.

Sự an toàn
Chào mừng tham gia cộng đồng chính thức của Odaily
Nhóm đăng ký
https://t.me/Odaily_News
Tài khoản chính thức
https://twitter.com/OdailyChina