0成本獲利80ETH,駭客是如何利用FTX鑄造超1億枚XEN?

134次閱讀

 

我們知道最近有個火爆的 token,叫做 XEN,只需要付出 gas 費就能鑄造大量代幣,那有沒有辦法讓別人替我們支付 gas 費呢,最近就有一個駭客正在讓 FTX 幫他付錢。

漏洞原理:

攻擊準備階段:

10 月 10 日,攻擊者 0x1d371CF00038421d6e57CFc31EEff7A09d4B8760 在鏈上部署了攻擊合約(如:0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)

攻擊階段:

FTX交易所 出金熱錢包地址(0xC098B2a3Aa256D2140208C3de6543aAEf5cd3A94)向攻擊合約連續進行 0.0035ETH左右的小額 ETH 轉賬,如下圖所示:

進一步查看交易詳情,每次交易攻擊合約均創建了 1~3 個子合約,這些子合約先進行 XEN Token 的 Mint 或 Claim。最終這些合約會自我銷毀。這些操作都由 FTX 熱錢包地址支付 gas 費。

攻擊損失:

截止目前,FTX 交易所因為 GAS 竊取漏洞共損失了 81+ ETH,駭客地址已獲得超過 1 億個 XEN Token,並通過 DoDo,Uniswap 等去中心化交易所將部分 XEN 代幣換成 61 個 ETH,併入金到 FTX 以及 Binance 交易所。

我們對該攻擊進行了鏈上監控,目前僅感知到 FTX 交易所面臨此類攻擊。然而針對 FTX 的 GAS 竊取攻擊仍在進行中。以下為攻擊者部署的合約地址:

0xcba9b1fd69626932c704dac4cb58c29244a47fd3

0x6a6474d79536c347d6df1e5f1ce9be12613a13c6

0x51125a7d015eddc3dbef138a39ba091863d1f155

0x6438162e69037c452e8af5d6ae70db1515324a3d

0xb69d4de5991fa3ded39c27ed88934a106f0af19e

0x8b2550add3c5067ca7c03b84e1e37b14b35aa1e5

0x2e1891de1e334407fafaab09ac545bb9e4099833

0xebe5cccc75b4ec5d6d8c7a3a8cee0d8c0e821584

0xcf0da9cea8403ff1e3ed6db93f3badc885c24522

0x524db09476bb87b581e1c95fbf37383661d1829a

0x1afd71464dd7485f8b3cea7c658c6a1e2b3e77a4

0xfc3ee819f873050f7f3bbce8b34ba9df4c44b5d0

0xb6bdf9eb331d0109dd3ba1018f119c59341fbb40

0x8e2b77c3c8d6e908aea789864e36a07bea1aaf58

0x46666a93b1f83b4c475b870dc67dc0dbd8a16607

0x15e5bf7f142ffa6f5eb7e1a30725603c97c2d0d6

0x6845eebc315109a770dcc7a43ed347405a82e94b

漏洞分析:

  • FTX 錢包安全:既沒有對接收方地址為合約地址進行任何限制。也沒有對 ETH 原生 Token 的轉賬 GAS Limit 進行限制,而是採用 estimateGas 方法評估手續費,這種方法導致 GAS LIMIT 大部分為 500,000,超出默認 21,000 值的 24 倍。
  • FTX 出金安全:從 FTX 出金熱錢包地址的出金中存在大量相同出金地址的小額轉賬。為明顯出金異常事件。
  • FTX 業務安全:FTX 提幣免手續費,給攻擊者零成本竊取帶來極大便利。

 

 

以太全書
版權聲明:本站原創文章,由 以太全書 2022-10-13發表,共計1502字。
轉載說明:除特殊說明外,本站文章如需轉載請註明出處。