首发 | Fortress Loans「被薅羊毛」298万美元攻击事件分析
2022-05-09 19:22:35 小编 人浏览

首发 | Fortress Loans「被薅羊毛」298万美元攻击事件分析

北京时间2022年5月9日凌晨4:34:42,CertiK安全技术团队监测到Fortress Loans遭到预言机操纵攻击。

北京时间5月9日上午10:05,JetFuel Finance也正式确认了关于预言机操纵的消息,并发布了可疑地址和交易的链接:

首发 | Fortress Loans「被薅羊毛」298万美元攻击事件分析

目前该项目损失约1,048.1 ETH和400,000 DAI(总价值约298万美元)。攻击者通过DAO和预言机操纵来盗取ETH和DAI以完成本次攻击。当其获取所盗代币后,迅速将所有的代币换成ETH,并通过Tornado Cash将ETH转出。

漏洞交易

https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf

https://bscscan.com/tx/0x851a65865ec89e64f0000ab973a92c3313ea09e80eb4b4660195a14d254cd425

相关地址

攻击地址:https://bscscan.com/address/0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad

攻击者合约(极有可能已自毁):

https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45

Fortress Loans预言机:

https://bscscan.com/address/0x00fcf33bfa9e3ff791b2b819ab2446861a318285#code

链合约:https://bscscan.com/address/0xc11b687cd6061a6516e23769e4657b6efa25d

攻击步骤

攻击者创建并资助了一个EOA(0x0db3b68c482b04c49cd64728ad5d6d9a7b8e43e6),向Fortress Governor Alpha合约(0xe79ecdb7fedd413e697f083982bac29e93d86b2e)提出提案,提案ID为11。

Proposal11: https://bscscan.com/tx/0x12bea43496f35e7d92fb91bf2807b1c95fcc6fedb062d66678c0b5cfe07cc002#eventlog

另一个攻击者控制的EOA(0x0db3b68c482b04c49cd64728ad5d6d9a7b8e43e6)随后被投票给这个提案:https://bscscan.com/tx/0x83a4f8f52b8f9e6ff1dd76546a772475824d9aa5b953808dbc34d1f39250f29d#eventlog

提案11因此被执行,将FTS代币抵押品增加到70000000000000,这使得攻击者可以在以下步骤中利用它来获利。

随后,攻击者通过攻击合约https://bscscan.com/address/0xcd337b920678cf35143322ab31ab8977c3463a45,提供100个FTS作为抵押,并借入巨额的其他代币作为回报。https://bscscan.com/tx/0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf

攻击者还通过调用链式智能合约中的 "submit() "函数来操纵预言机,其中 "requiredSignatures "可以被绕过,并且在部署中禁用power check。

最终部分利润被转移到攻击者的地址,其余的利润被转移到攻击合约之外。

合约漏洞分析

本资讯链接: - 外星视界
声明:本文版权归原作者所有,发布此文为传递更多市场信息,不代表外星视界的观点和立场,请自行参考。如作者信息标记有误,请第一时间联系我们处理!

回顶部