駭客利用FTX漏洞零成本鑄造1.7 萬次XEN,FTX損失 81 ETH
9 日,加密項目 XEN Crypto 引起了免費鑄造的熱潮,大批錢包地址參與鑄造。而在 11 日,有駭客利用 FTX 免手續費漏洞零成本鑄造 XEN 代幣1.7 萬次,獲得超過 1 億個 XEN 代幣,FTX 也因此損失了 81 個ETH。
FTX 遭受 Gas 竊取攻擊
Opang 和 X-explore 撰文稱,FTX 遭受 Gas 竊取攻擊,有駭客零成本鑄造 XEN 代幣 1.7 萬次。
漏洞分析稱,FTX 提幣免手續費,給攻擊者零成本竊取帶來極大便利。FTX 沒有對接收方地址為合約地址進行任何限制,也沒有對 ETH 原生 Token 的轉帳 Gas Limit 進行限制,而是採用 estimateGas 方法評估手續費,這種方法導致 Gas Limit 大部分為 500,000,超出默認 21,000 值的 24 倍。
截至今日,該名攻擊者利用 FTX 免手續費漏洞進行超過 1.7 萬次鑄造 XEN 代幣,FTX 消耗超過 81 ETH 的手續費,而攻擊者得手超過 1 億顆 XEN ,並使用 Uniswap 等去中心化交易所將 XEN 賣出,得手 61 ETH ,並轉回 FTX 和幣安交易所。
目前 X-explore 觀測顯示, FTX 小額轉出到相同合約地址的異常情況仍在持續中。目前 FTX 未對此事有進一步回應。
下載Android版 | 下載iOS版 |
台灣用戶專享優惠活動(10,055 USDT 交易大禮包) <<<< |
駭客利用FTX漏洞進行攻擊的過程
攻擊者(0x1d371CF00038421d6e57CFc31EEff7A09d4B8760)先是在 10 日部署了多個攻擊合約(如:0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)
FTX 交易所的熱錢包地址(0xC098B2a3Aa256D2140208C3de6543aAEf5cd3A94)向攻擊合約連續多次轉帳,每次金額大約 0.0035 ETH 。
攻擊者每次轉帳到攻擊合約,合約都會執行 1 – 3 次子合約,而這些子合約正指定到 XEN Crypto 進行 Mint 或 Claim 功能,於是攻擊者表面上只是「轉帳」,而執行合約全部的 gas 費用都由 FTX 負擔了,而這些子合約在執行後都自動銷毀。
APP支持掃碼下載
- 協議聲明
快速鏈接
風險提示:數字資產交易是一個新興產業,存在光明前景,但正因為屬於新事物,也蘊含巨大風險。特別是在槓桿交易中,槓桿倍數既同步擴大了盈利也同步放大了風險,請您務必對此行業、槓桿交易模式、交易規則等相關知識有充分了解後再參與。並且我們強烈建議您,在自身能夠承擔的風險範圍內進行交易。交易有風險,入市須謹慎!
全球運營最久的交易所,穩健運營13週年 © 2011-2025 BTCC.com. All rights reserved