順手牽羊?損失約54萬美元 Feminist Metaverse被攻擊事件分析

發表於 2022-05-19 08:32 作者: 成都鏈安

2022年5月16日,成都鏈安鏈必應-區塊鏈安全態勢感知平台輿情監測顯示,Feminist Metaverse的FmToken合約遭受黑客攻擊,黑客獲利約1838 WBNB(約54萬美元)。據悉,Feminist Metaverse 是一個基於BSC上的DAO項目,成都鏈安技術團隊第一時間對事件進行了分析,結果如下。

#1 事件相關信息

攻擊交易(此處只列舉出第一筆攻擊交易,本次事件中攻擊者反復進行了多次操作)

0xfdc90e060004dd902204673831dce466dcf7e8519a79ccf76b90cd6c1c8b320d

攻擊者地址

0xaaA1634D669dd8aa275BAD6FdF19c7E3B2f1eF50

攻擊合約

0x0B8d752252694623766DfB161e1944F233Bca10F

被攻擊合約

0x843528746F073638C9e18253ee6078613C0df0f1

#2 攻擊流程

第一步,攻擊者地址直接通過SakeSwapPair合約的skim函數領取中未記入流動性池的FM_Token,可能也是在此時意識到FM_Token合約中的漏洞;

第二步,部署攻擊合約,用於加快提取FM_Token的速度;

第三步,向攻擊合約轉入10 FM_Token,爲後續攻擊做准備;

第四步,調用攻擊合約,循環轉出FM_Token到攻擊者地址,觸發將FM_Token合約中FM_Token代幣的轉移到SakeSwapPair的操作,並最後通過skim函數提取到攻擊者地址,細節如下:

(1)多次用創建的攻擊合約0x0B8d…a10F給自己的地址轉账小額的FM token。

(2)由於FM_Token合約余額已達到向SakeSwapPair轉账的標准的15萬token,每一次轉账會觸發920行增加SakeSwapPair的FM token的balance。SakeSwapPair因此出現了token balance和reserve之間的差值。

(3)攻擊者隨後調用了SakeSwapPair中的skim()函數,將差值的token balance提取到自己的地址。

第五步,用pancakeswap把FM token換成BNB。

最後,重復第4步和第5步,並將最終獲利的1838個BNB轉入Tornado.Cash

#3 漏洞分析

本次攻擊主要利用了直接給SakeSwapPair增加余額,但是沒有寫入SakeSwapPair的账本,攻擊者通過多次轉账,將FM_Token合約地址持有的幣轉移到SakeSwapPair合約中,在整個過程中SakeSwapPair自身的账本中並沒有記錄轉入的代幣,導致攻擊者直接通過skim把對應的幣轉移到自己账戶下,然後再賣出獲利。

#4 資金追蹤

截止發文時,截止發文時,被盜資金1838個BNB已經轉入Tornado.cash。

#5 總結

針對本次事件,成都鏈安技術團隊建議:

項目开發時,1 不要直接向Pair合約轉账;2將非標准代幣接入Pair時,應充分考慮代幣自定義功能可能對Pair合約產生的影響;3 建議項目上线前選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

標題:順手牽羊?損失約54萬美元 Feminist Metaverse被攻擊事件分析

地址:https://www.coinsdeep.com/article/2818.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡
熱門資訊