Flurry Finance 在推特上通知他們的社區它被黑客入侵了。它現在暫停了在BSC 和Polygon上運行的所有智能合約,以避免進一步的損失。作為預防措施,他們暫停了所有rhoToken 的智能合約,包括BSC 和Polygon 上的智能合約,這意味著轉換/贖回rhoToken。根據CertiK 分析,Flurry Finance Vault 合約遭到攻擊,導致Vault 合約中價值約293,000 美元的資產被盜。
在Google 新聞上關注我們
今天Flurry Finance 被黑了。 Flurry Finance 是CertiK 的客戶。 CertiK 告知人們Flurry Finance 是CertiK 客戶端,但漏洞利用是由外部依賴引起的。 CertiK 是第一個發推文並告知人們有關黑客攻擊的人。在CertiK 後幾個小時,Flurry Finance 發布了有關此事件的推文,並告知社區他們的團隊正在調查和追踪黑客的來源。它現在暫停了在BSC 和Polygon上運行的所有智能合約,以避免進一步的損失。
進一步的Flurry Finance 告知他們的社區,他們的團隊正在盡最大努力調查漏洞利用。作為預防措施,他們暫停了所有rhoToken 的智能合約,包括BSC 和Polygon 上的智能合約,這意味著轉換/贖回rhoToken。它聲稱今天將暫停FLURRY 和變基功能。
隨著我們的調查,將提供更多更新。
FlurryFi 團隊
— Flurry Finance (@FlurryFi) 2022 年2 月23 日
此外,Threads 表示Flurry Finance 正在更深入地調查這一事件。 Flury Finance 發現黑客只利用了他們仍在調查的FinanceRabbit 策略上部署的資金。其他策略的資金仍然安全,而生息功能仍在運行。從今天的收益匯總中獲得的利息將在下一個重新設置基準時間段中重新設置基準,大概是世界標準時間明天上午9 點。
根據CertiK 分析,Flurry Finance Vault 合約遭到攻擊,導致Vault 合約中價值約293,000 美元的資產被盜。攻擊者部署了一個惡意代幣合約,該合約也用作攻擊合約,並為代幣和$BUSD 創建了一個PancakeSwap 對。
#CommunityAlert 🚨@FlurryFi 的Vault 合約遭到攻擊,導致Vault 合約中價值約29.3 萬美元的資產被盜
事件分析👇
— CertiK 安全排行榜(@CertiKCommunity) 2022 年2 月22 日
攻擊者地址為0x0F3C0c6277BA049B6c3f4F3e71d677b923298B35。惡意代幣合約地址為0xB7A740d67C78bbb81741eA588Db99fBB1c22dFb7。 PancakeSwap 對是0xCA9596e8936AA8E902aD7ac4Bb1D76fbc95e88BB。
攻擊者從Rabbit Bank 合約閃貸並觸發了StrategyLiquidate 的執行方法。 execute 方法將輸入數據解碼為LP 代幣地址,攻擊者能夠執行惡意代幣合約中實現的代碼,如下圖所示。
策略清算
名為“FlurryRebaseUpkeep.performUpkeep()”的惡意代幣合約會重新設置所有保險庫的基礎並更新Rho 代幣的乘數。更新基於所有策略的餘額。更新是在閃貸過程中觸發的,從銀行合約借來的代幣還沒有歸還,餘額低導致乘數低。
銀行合約地址為0xbEEB9d4CA070d34c014230BaFdfB2ad44A110142。 StrategyLiquiddate 合約地址為0x5085c49828B0B8e69bAe99d96a8e0FCf0A033369。 FlurryRebaseUpkeep 合約地址為0x10f2c0D32803c03Fc5d792Ad3c19e17Cd72ad68b。保險櫃合約地址之一是0xeC7FA7A14887C9Cac12f9a16256C50C15DaDa5C4。
Flurry Finance:合約
攻擊者退回了閃貸並完成了準備交易。在下一次交易中,攻擊者存入乘數較低的代幣,將乘數更新為較高(正常)值,然後取回乘數較高的代幣。例如,在其中一個交易中,乘數更新為4.1598e35,而在下一個交易中,乘數更新為4.2530e35。
由於乘數是決定RhoToken 餘額的因素之一,因此攻擊者的RhoToken 餘額在交易中增加了,因此他們能夠從Vault 中提取比他們應得的更多的代幣。攻擊者多次重複此過程。
資訊來源:由0x資訊編譯自COINCODECAP。版權歸作者Chaahat Girdhar所有,未經許可,不得轉載