北京时间 2022年5月18日 Binance 链上 Feminist Metaverse 智能合约遭到智能合约攻击。损失资金价值超过55万美元
零时科技区块链安全情报平台监控到消息,北京时间 2022年5月18日 Binance 链上 Feminist Metaverse 智能合约遭到智能合约攻击。损失资金价值超过55万美元,零时科技安全团队及时对此安全事件进行分析。
0xaaA1634D669dd8aa275BAD6FdF19c7E3B2f1eF50
0x0b8d752252694623766dfb161e1944f233bca10f
0xecde3c3742615852abdbd6ec5d75ae982b5c29f810e140e5cd822667d6f7b848
0x843528746F073638C9e18253ee6078613C0df0f1
通过分析攻击者在BNB Chain链上攻击交易,攻击者主要的交易流程如下:
跟进主要攻击交易第四步:
交易流程
交易详情
以上交易细节中只存在两种操作:第一种是攻击者合约调用 Fmtoken 合约中 transfer 方法给攻击者钱包转移FM代币,每次转移 0.0000000000001 枚 FM,一共转移500次;第二种是攻击者钱包地址调用 SakeSwapPair 合约中 skim 方法给自己转移 7593 万枚 FM。
通过对所有交易进行分析,攻击者共进行了16笔成功的攻击交易,8000 次调用 Fmtoken 合约中 transfer 方法转移资金,从 skim 方法转移超过 11 亿枚 FM。
通过上述流程分析可以发现,攻击者成功获利的主要操作是攻击者合约调用 Fmtoken 合约中 transfer 方法给攻击者钱包转移FM代币,随后获取了大量资金,这里跟进 Fmtoken.transfer 方法:
关键代码展示
通过该图可以明确,攻击者最终通过transfer方法转移资金。由于numTokensSellToAddToLiquidity和swapAndLiquifyEnabled变量已确定,所以在transfer方法的if判断的三个条件中,swapAndLiquifyEnabled已满足,由于攻击者调用所以from != uniswapV2Pair条件也满足,当该合约地址资金不小于numTokensSellToAddToLiquidity变量值时,可满足判断条件,所以攻击者可以执行更新uniswapV2Pair地址余额和address(this)的操作。
由于这里的资金添加给uniswapV2Pair时,并不是通过添加流动性的方式转移资金,而是直接将资金添加给uniswapV2Pair。当攻击者执行多次转账后,也就是攻击者将合约的资金多次转移给了uniswapV2Pair。
之后
skim方法,任何人都可以调用该方法转移合约中额外的资产。
攻击者调用 SakeSwapPair 合约中 skim 方法将资金转移,成功获利。
攻击者资金来源均来自 Tornado.Cash 混币平台,数量为1 枚 BNB。目前攻击者获利资金已全部兑换为 1838.3 枚BNB转移至 Tornado.Cash 混币平台。
通过此次攻击事件来看,Fmtoken._transfer方法中未对添加给 SakeSwapPair合约的资金进行正确操作,导致攻击者在一笔交易中可以通过多次循环转账,转移合约中原有的资金至 SakeSwapPair合约,从而通过 skim方法取走资金。对于 Fmtoken 合约资金转移的正确性校验,在合约代码开发完成后,完全可以通过代码安全审计避免。
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!