Vào lúc 13h46 ngày 22/02/2022 theo giờ Bắc Kinh, nhóm chuyên gia bảo mật CertiK đã phát hiện một loạt hoạt động đáng ngờ liên quan đến Flurry Finance, hợp đồng Vault của Flurry Finance đã bị tấn công và tài sản trị giá khoảng 293.000 USD đã bị đánh cắp.
các bước tấn công
các bước tấn công
kẻ tấn công:
kẻ tấn công:
https://bscscan.com/address/0x0f3c0c6277ba049b6c3f4f3e71d677b923298b35
Hợp đồng Token độc hại:
https://bscscan.com/address/0xb7a740d67c78bbb81741ea588db99fbb1c22dfb7
Các cặp giao dịch PancakeSwap:
https://bscscan.com/address/0xca9596e8936aa8e902ad7ac4bb1d76fbc95e88bb
Kẻ tấn công thực hiện một khoản vay nhanh từ hợp đồng Rabbit's Bank và kích hoạt phương thức thực thi StrategyLiquidate.
Phương thức thực thi giải mã dữ liệu đầu vào thành địa chỉ Mã thông báo LP và tiếp tục lấy địa chỉ của hợp đồng Mã thông báo độc hại.
Kẻ tấn công sử dụng mã tấn công trong hợp đồng Token độc hại để khởi động một cuộc tấn công sơ bộ:
https://bscscan.com/address/0xbeeb9d4ca070d34c014230bafdfb2ad44a110142
StrategyThanh lý hợp đồng:
https://bscscan.com/address/0x5085c49828b0b8e69bae99d96a8e0fcf0a033369
Hợp đồng Mã thông báo độc hại gọi phương thức PerformanceUpkeep của hợp đồng FlurryRebaseUpkeep, đếm lại số tiền liên quan của hợp đồng Vault và cập nhật hệ số nhân của Mã thông báo Rho liên quan.
Hệ số nhân ở đây sẽ được sử dụng để tính toán số dư của Rho Token. Đếm lại số tiền liên quan của hợp đồng Vault và cập nhật hệ số nhân của Mã thông báo Rho liên quan đến nó. Hệ số nhân ở đây sẽ được sử dụng để tính toán số dư của Rho Token. Cập nhật này dựa trên số dư trong hợp đồng chiến lược lợi nhuận được liên kết với hợp đồng Vault.
Bản cập nhật được kích hoạt trong quá trình cho vay nhanh, tại thời điểm này, khoản vay nhanh chưa kết thúc và số tiền đã vay vẫn chưa được trả lại nên số dư hiện tại của hợp đồng Ngân hàng nhỏ hơn nhiều so với giá trị thông thường. Hợp đồng Ngân hàng này cũng là một phần của một chiến lược nhất định, làm cho số dư của một chiến lược nhất định nhỏ hơn giá trị thông thường, điều này càng khiến hệ số nhân nhỏ hơn giá trị thông thường.
Hợp đồng FlurryRebaseUpkeep:
https://bscscan.com/address/0x10f2c0d32803c03fc5d792ad3c19e17cd72ad68b
Một trong những hợp đồng của Vault:
https://bscscan.com/address/0xec7fa7a14887c9cac12f9a16256c50c15dada5c4
Kẻ tấn công đã trả lại số tiền cho vay nhanh và hoàn thành cuộc tấn công ban đầu, đồng thời sẵn sàng kiếm lợi từ các cuộc tấn công tiếp theo.
Trong giao dịch tiếp theo, kẻ tấn công gửi mã thông báo có hệ số nhân thấp thu được trong giao dịch trước đó, cập nhật hệ số nhân lên giá trị cao hơn (bình thường) và rút mã thông báo có hệ số nhân cao. Ví dụ: trong một trong các giao dịch tấn công ban đầu, hệ số nhân đã được cập nhật thành 4,1598e35.
Hệ số nhân đã được cập nhật thành 4,2530e35 trong giao dịch của cuộc tấn công tiếp theo.
Ví dụ tấn công:
https://bscscan.com/tx/0x923ea05dbe63217e5d680b90a4e72d5552ade9e4c3889694888a2c0c1174d830
https://bscscan.com/tx/0x646890dd8569f6a5728e637e0a5704b9ce8b5251e0c486df3c8d52005bec52df
Vì hệ số nhân là một trong những yếu tố quyết định số dư Rho Token:
Số dư Mã thông báo Rho của kẻ tấn công đã tăng lên trong giao dịch, vì vậy anh ta có thể rút thêm Mã thông báo từ Vault.
viết ở cuối
viết ở cuối
Sự cố chủ yếu do phụ thuộc bên ngoài.
Do đó, các chuyên gia bảo mật của CertiK đề xuất rằng dự án nên hiểu rõ về bảo mật của mình trước khi tương tác với các hợp đồng bên ngoài và hạn chế tác động có thể có của các phụ thuộc bên ngoài đối với các hợp đồng của chính dự án đó.
Cảnh báo sớm về sự kiện này đã được đưa ra trongTwitter chính thức của CertiKbên cạnh đó,
bên cạnh đó,Trang web chính thức của CertiKChức năng cảnh báo cộng đồng đã được thêm vào. Trên trang web chính thức, bạn luôn có thể thấy nhiều thông tin cảnh báo cộng đồng khác nhau liên quan đến các lỗ hổng, các cuộc tấn công của tin tặc và Rug Pull.


