lời tựa
Vào ngày 9 tháng 5 năm 2022, giờ Bắc Kinh, Phòng thí nghiệm bảo mật chuỗi khối Zhichuangyu đã phát hiện ra rằng Fortress Protocol, giao thức cho vay chuỗi BSC, đã bị tấn công do sự cố tiên tri. Đây là sự cố tấn công tiên tri thứ ba được phòng thí nghiệm phát hiện gần đây. Tổn thất bao gồm 1.048 ETH và 400.000 DAI , tổng trị giá khoảng 300 W USD Hiện tại, AnySwap và Celer đã được sử dụng để liên kết chuỗi với Ethereum và sử dụng Tornado để trộn tiền tệ.
Biết rằng Phòng thí nghiệm bảo mật chuỗi khối Chuangyu đã theo dõi và phân tích sự cố này lần đầu tiên.
thông tin cơ bản
Bộ điều khiển bị tấn công: 0x01bfa5c99326464b8a1e1d411bb4783bb91ea629
Địa chỉ Oracle bị tấn công: 0xc11b687cd6061a6516e23769e4657b6efa25d78e
Địa chỉ kẻ tấn công: 0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
Hợp đồng tấn công: 0xcD337b920678cF35143322Ab31ab8977C3463a45
tx: 0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf
phân tích lỗ hổng
Dự án này vẫn là đĩa nhái Compound, nhưng do bên dự án đã chú thích kiểm định gốc trong máy oracle nên không cần đủ sức mạnh để giả mạo giá qua 0xc11b687cd6061a6516e23769e4657b6efa25d78e#submit;
Kẻ tấn công đã vay tài sản từ các nhóm khác bằng cách thay đổi giá của FTS trong thỏa thuận.Các nhóm cho vay trên thị trường như sau:
quá trình tấn công
1. Kẻ tấn công đã mua mã thông báo FTS và bỏ phiếu cho việc thêm FTS làm tài sản thế chấp thông qua một đề xuất và ID đề xuất là 11;
2. Thay đổi giá của FTS bằng cách gọi chức năng gửi tiên tri;
3. Kẻ tấn công sử dụng 100 FTS làm tài sản thế chấp để gọi enterMarket để tham gia thị trường;
4. Do vấn đề trong việc tính toán giá trị của FTS theo giá thị trường, kẻ tấn công sử dụng tài sản thế chấp để trực tiếp gọi vay để vay;
Tài sản đi vay:
5. Vì 100 FTS không có giá trị và không cần lấy lại, nên kẻ tấn công vẫn sẽ sử dụng FTS khác được sử dụng trong bước đầu tiên để rút tiền hoàn toàn trong trao đổi Pancake.
tóm tắt
Lý do cho cuộc tấn công này là có vấn đề với việc sử dụng đĩa giả Compound trong nhà tiên tri. Gần đây, một số lượng lớn các dự án đĩa giả Compound đã bị tấn công. Chúng tôi kêu gọi tất cả các bên dự án rẽ nhánh Compound chủ động tiến hành tự kiểm tra. Các cuộc tấn công hiện được biết đến chủ yếu là do các vấn đề sau:
Bờ kè ngàn dặm bị tổ kiến phá nát. Có thể thấy từ cuộc gọi nội bộ rằng kẻ tấn công đã sử dụng getAllMarkets để duyệt và lần lượt lấy các tài sản cơ bản của tất cả các thị trường và rút tiền FTS hoàn toàn. Chúng tôi khuyến nghị rằng bên dự án phải có hiểu biết đầy đủ và đủ kiểm tra bảo mật của bên thứ ba cho các triển khai khác nhau của riêng họ. Một lỗi nhỏ có thể dẫn đến mất toàn bộ dự án.