머리말
2022년 5월 9 일 베이징 시간 Zhichuangyu Blockchain Security Lab은 BSC 체인 렌딩 프로토콜인 Fortress Protocol이 오라클 문제로 인해 공격당했음을 감지했습니다. 및 400,000 DAI , 총 약 300W USD 현재 AnySwap 및 Celer는 이더리움 에 교차 연결하는 데 사용되었으며 토네이도를 통화 혼합에 사용했습니다.
Chuangyu Blockchain Security Lab이 처음으로 이 사건을 추적하고 분석했음을 알아두십시오.

기본 정보
공격받은 컨트롤러: 0x01bfa5c99326464b8a1e1d411bb4783bb91ea629
공격받은 오라클 주소: 0xc11b687cd6061a6516e23769e4657b6efa25d78e
공격자 주소: 0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
공격 계약: 0xcD337b920678cF35143322Ab31ab8977C3463a45
TX: 0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf
취약점 분석
이 프로젝트는 여전히 컴파운드의 모조 디스크이지만 프로젝트 당사자가 오라클 머신에서 원본 검사에 주석을 달았기 때문에 0xc11b687cd6061a6516e23769e4657b6efa25d78e#submit;

공격자는 약정에서 FTS의 가격을 변경하여 다른 풀에서 자산을 차용했으며 시장에 있는 대출 풀은 다음과 같습니다.

공격 과정
1. 공격자는 FTS 토큰을 구매하고 제안을 통해 FTS를 담보로 추가하는 것에 투표했으며 제안 ID는 11입니다.

2. oracle 제출 기능을 호출하여 FTS의 가격을 변경합니다.

3. 공격자는 시장에 진입하기 위해 enterMarket을 호출하기 위해 100 FTS를 담보로 사용합니다.

4. FTS의 가치를 시장가격으로 산정하는 문제로 인해 공격자는 담보를 이용하여 직접 차용을 호출한다.

빌린 자산:

5. 100 FTS는 가치가 없고 회수할 필요가 없기 때문에 공격자는 여전히 첫 번째 단계에서 사용된 다른 FTS를 사용하여 Pancake 교환에서 완전히 현금화합니다.

요약하다
이번 공격의 이유는 오라클에서 컴파운드 모조 디스크 사용에 문제가 있기 때문이다. 최근 다수의 복합 모조 디스크 프로젝트가 공격을 받고 있습니다.컴파운드를 포크한 모든 프로젝트 당사자가 주도적으로 자체 검토를 수행할 것을 촉구합니다.현재 알려진 공격은 주로 다음과 같은 문제에 기인합니다.

수천 마일의 제방이 개미 둥지에 의해 파괴되었습니다. 내부 호출에서 공격자가 getAllMarkets를 사용하여 모든 시장의 기본 자산을 순회 및 획득하고 FTS를 완전히 현금화한 것을 볼 수 있습니다. 프로젝트 당사자는 자신의 다양한 구현에 대해 완전히 이해하고 충분한 제3자 보안 감사를 받아야 합니다. 작은 오류로 인해 프로젝트 전체가 손실될 수 있습니다.