في 13 أكتوبر 2022 ، وفقًا لمنصة المراقبة الأمنية EagleEye Web3 التابعة لشركة Beosin ، تعرضت بورصة FTX لهجوم سرقة غاز حيث تم التلاعب بها لدفع جميع رسوم الغاز لصك كمية كبيرة من رموز XEN المميزة للمتسلل.
ردًا على هذا الهجوم ، دعت Coinlive شركة Beosin ، وهي شركة أمن Web3 مقرها سنغافورة ، لتحليل العملية المحددة للاستغلال.
1. المعلومات المتعلقة بالحدث
عدد قليل من المعاملات الخاصة بالهجمات: 0xc96b84cd834655290aa4bae7de80a3c117cc19d414f5bcf2fb85b8c5544300890x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbcadaf094618491d75bcadaf094618a91
أحد عناوين المهاجمين: 0x1d371CF00038421d6e57CFc31EEff7A09d4B8760
أحد العقود التي تعرضت للهجوم: 0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3
عنوان المحفظة الساخنة FTX التي تعرضت للهجوم: 0xC098B2a3Aa256D2140208C3de6543aAEf5A94444
2. تدفق الهجوم
سنركز على معاملة هجوم محددة كمثال: (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69)
في الخطوة الأولى ، نشر المهاجم عنوان عقد ضار على السلسلة (0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)
في الخطوة الثانية ، استخدم المخترق عنوان المحفظة الساخنة FTX الخاص به لتحويل مبلغ صغير من الأموال إلى عنوان العقد الضار (0xCba9 ... 7FD3) ثم استخدم هذا العقد لاحقًا لإنشاء عقود من الباطن على دفعات.
نظرًا لأنه يتم إنشاء العديد من العقود في الهجوم بأكمله ، وفي كل مرة يتم فيها تنفيذ العقد من الباطن ، فإن العقد من الباطن سوف يدمر ذاتيًا ، لذلك يتم عرض الشكل التالي كمثال.
في الخطوة الثالثة ، ستبدأ الوظيفة الاحتياطية () للعقد من الباطن في طلب صك لعقد XEN $. تمر وظيفة ClaimRank () في مصطلح (& gt ؛ = يوم واحد) لسك العملة ، حيث تتطلب فقط دفع رسوم الغاز للاتصال دون أي تكاليف أخرى مرتبطة بذلك.
وظيفة claimMintRewardAndShare () هي للمطالبة ، والتي تحدد فقط ما إذا تم الوصول إلى المصطلح أم لا (في هذه الحالة تم تعيينه ليوم واحد بواسطة المتسلل) ، ثم يمكن سحبه دون قيد أو شرط إلى أي عنوان. ومع ذلك ، في عملية الاستدعاء هذه ، يكون بادئ المعاملة هو عنوان محفظة FTX الساخن ، وبالتالي يتم دفع غاز عملية المكالمة بأكملها بواسطة عنوان محفظة FTX الساخن ، وعنوان XEN $ بالنعناع هو عنوان المهاجم.
تتكرر الخطوات الثلاث المذكورة أعلاه بشكل مستمر في دورة. في كل مرة يتم سحب الرموز منتهية الصلاحية وبدء طلب سك جديد في نفس الوقت.
3. تحليل الضعف
يستفيد هذا الهجوم بشكل أساسي من حقيقة أن FTX لا تفرض أي قيود على عنوان عقد المستلم ، ولا تفرض قيودًا على حد الغاز الخاص بـ ETH ، وهذا يسمح للمتسلل باستغلال وسك رموز XEN $ لتحقيق الربح.
في وقت النشر ، خسرت بورصة FTX إجمالي 81 ETH وقام المتسلل بتبادل رمز XEN المميز لتحويل ETH من خلال التبادلات اللامركزية مثل DODO و Uniswap.
مخطط حركة صندوق Beosin والتتبع