2 月 12 日,格林威治標準時間 35:XNUMX,Peckshield 標記了攻擊者在 Ankr 協議。 該漏洞利用了協議中的 20 萬億 aBNBc 獎勵代幣。
Ankr Reward Bearing Staked BNB (aBNBc) 是一種獎勵代幣,這意味著它的數量從質押的那一刻起就保持不變。 由於獎勵積累,代幣隨著贖回率的增長而升值。
Ankr 在 Binance 鏈作為 Ankr 上的流動質押功能。 用戶通過將他們的 BNB 抵押在智能合約上來賺取利息,並獲得 aBNBc 作為抵押證明。
追逐 aBNBc 的資金踪跡
根據 看鏈,攻擊者從 Ankr 部署者那裡竊取了密鑰,並鑄造了 10 萬億個 aBNBc,並發送給自己。 隨後,他將 1.125BNB 轉入該地址以支付汽油費,並開始拋售被盜代幣。
攻擊者再次利用該合約並鑄造了 10 萬億個以上的代幣。 在利用之後,攻擊者開始將錢洗入 BNB 和 以太幣 通過龍捲風現金。
Tornado Cash 是一種去中心化的開源智能合約,提供與他人一起清洗“受污染”的加密貨幣資金以掩蓋資金來源的服務。
攻擊者還將被盜資金轉移到 Helio Money; 使用這些資金作為抵押品,他借了 16 萬美元的 HAY,後來以 15.5 萬美元的 BUSD 出售。 攻擊者多次重複類似的交易,用 $HAY 出售 BNB。
Lookonchain 價值 16 萬美元的 HAY 漏洞利用分析。
Peckshield 安全公司透露,Ankr 合約在其鑄幣功能中存在漏洞。 合約中嵌入的 w/0x3b3a5522 函數簽名可以繞過 OnlyMinter 函數並進行任意鑄幣。
Peckshield 還指出,攻擊者通過 Celer 和 de BridgeGate 將資金橋接到以太坊和 Tornado 現金。
Ankr 在 Twitter 上的反應是承認黑客攻擊並迅速通知交易所停止代幣交易。 他們 建議 他們的社區避免交易代幣,從交易所撤回流動性,並引用新代幣的發行。 此舉將使被盜代幣變得毫無價值。
Peckshield 指出了 mint 函數的多個漏洞。
攻擊者保持高度活躍; blockchain 統計數據也表明剝削者 焦 數十億個代幣。
根據 Peckshield 的說法,一些剝削者 轉入 USDC 和 BUSD 從 exploit 洗到 Binance 交換。 流入幣安的資金總額約為 19 萬美元。
來源:https://www.cryptopolitan.com/ankr-protocol-exploited-trillions-of-abnbc/