駭客利用FTX漏洞零成本鑄造1.7 萬次XEN,FTX損失 81 ETH

作者:C, Judy
最後更新時間:10/13/2022
為什麼選擇BTCC
BTCC,作為加密貨幣領域的資深參與者,憑藉其超過十年的平台運營歷史和深厚的行業積澱,樹立了堅實的信譽基石。該平台不僅擁有經驗豐富的專業分析師團隊,他們憑藉敏銳的市場洞察力與深厚的區塊鏈技術理解,為用戶提供精準的市場分析與投資策略。同時,BTCC堅持嚴格的編輯標準,確保每一條報導、每一份分析都基於事實,力求客觀公正,為投資者提供值得信賴的權威見解。在快速變化的加密貨幣市場中,BTCC以其穩定性、專業性和前瞻性,成為了眾多投資者與愛好者不可或缺的合作夥伴。

9 日,加密項目 XEN Crypto 引起了免費鑄造的熱潮,大批錢包地址參與鑄造。而在 11 日,有駭客利用 FTX 免手續費漏洞零成本鑄造 XEN 代幣1.7 萬次,獲得超過 1 億個 XEN 代幣,FTX 也因此損失了 81 個ETH。

 

FTX 遭受 Gas 竊取攻擊


Opang 和 X-explore 撰文稱,FTX 遭受 Gas 竊取攻擊,有駭客零成本鑄造 XEN 代幣 1.7 萬次。

漏洞分析稱,FTX 提幣免手續費,給攻擊者零成本竊取帶來極大便利。FTX 沒有對接收方地址為合約地址進行任何限制,也沒有對 ETH 原生 Token 的轉帳 Gas Limit 進行限制,而是採用 estimateGas 方法評估手續費,這種方法導致 Gas Limit 大部分為 500,000,超出默認 21,000 值的 24 倍。

截至今日,該名攻擊者利用 FTX 免手續費漏洞進行超過 1.7 萬次鑄造 XEN 代幣,FTX 消耗超過 81 ETH 的手續費,而攻擊者得手超過 1 億顆 XEN ,並使用 Uniswap 等去中心化交易所將 XEN 賣出,得手 61 ETH ,並轉回 FTX 和幣安交易所。

目前 X-explore 觀測顯示, FTX 小額轉出到相同合約地址的異常情況仍在持續中。目前 FTX 未對此事有進一步回應。

 

 

BTCC APP DOWNLOAD

下載Android版 下載iOS版
台灣用戶專享優惠活動(10,055 USDT 交易大禮包) <<<<

駭客利用FTX漏洞進行攻擊的過程


攻擊者(0x1d371CF00038421d6e57CFc31EEff7A09d4B8760)先是在 10 日部署了多個攻擊合約(如:0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)

FTX 交易所的熱錢包地址(0xC098B2a3Aa256D2140208C3de6543aAEf5cd3A94)向攻擊合約連續多次轉帳,每次金額大約 0.0035 ETH 。

攻擊者每次轉帳到攻擊合約,合約都會執行 1 – 3 次子合約,而這些子合約正指定到 XEN Crypto 進行 Mint 或 Claim 功能,於是攻擊者表面上只是「轉帳」,而執行合約全部的 gas 費用都由 FTX 負擔了,而這些子合約在執行後都自動銷毀。

 

 

點擊註冊,即可開啟加密之旅

透過App StoreGoogle Play下載 BTCC APP

關注我們

APP支持掃碼下載