2022 年 12 月 2 日,据区块链安全审计公司 Beosin 旗下 Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,AnkStaking 的 aBNBc Token 项目遭受私钥泄露攻击,攻击者通过 Deployer 地址将合约实现修改为有漏洞的合约,攻击者通过没有权限校验的 0x3b3a5522 函数铸造了大量 aBNBc 代币后卖出,攻击者共获利 5500 个 BNB 和 534 万枚 USDC,约 700 万美元,Beosin Trace 将持续对被盗资金进行监控。Beosin 安全团队现将事件分析结果与大家分享如下。
Ankr 是什么?
据了解,Ankr 是一个去中心化的 Web3 基础设施提供商,可帮助开发人员、去中心化应用程序和利益相关者轻松地与一系列区块链进行交互。
攻击发生之后,Ankr 针对 aBNBc 合约遭到攻击一事称,「目前正在与交易所合作以立即停止交易。Ankr Staking 上的所有底层资产都是安全的,所有基础设施服务不受影响。」

本次攻击事件相关信息
攻击交易
0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33
攻击者地址
0xf3a465C9fA6663fF50794C698F600Faa4b05c777 (Ankr Exploiter)
被攻击合约
0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A
攻击流程
1.在 aBNBc 的最新一次升级后,项目方的私钥遭受泄露。攻击者使用项目方地址(Ankr: Deployer)将合约实现修改为有漏洞的版本。

2.由攻击者更换的新合约实现中, 0x3b3a5522 函数的调用没有权限限制,任何人都可以调用此函数铸造代币给指定地址。

3.攻击者给自己铸造大量 aBNBc 代币,前往指定交易对中将其兑换为 BNB 和 USDC。

4.攻击者共获利 5500WBNB 和 534 万 USDC(约 700 万美元)。

受影响的其他项目
由于 Ankr 的 aBNBc 代币和其他项目有交互,导致其他项目遭受攻击,下面是已知项目遭受攻击的分析。
Wombat 项目:
由于 Ankr Staking: aBNBc Token 项目遭受私钥泄露攻击,导致增发了大量的 aBNBc 代币,从而影响了 pair(0x272c…880)中的 WBNB 和 aBNBc 的价格,而 Wombat 项目池子中的 WBNB 和 aBNBc 兑换率约为 1:1,导致套利者可以通过在 pair(0x272c…880)中低价购买 aBNBc,然后到 Wombat 项目的 WBNB/aBNBc 池子中换出 WBNB,实现套利。目前套利地址(0x20a0…876f)共获利约 200 万美元,Beosin Trace 将持续对被盗资金进行监控。

Helio_Money 项目:
套利地址:
0x8d11f5b4d351396ce41813dce5a32962aa48e217
由于 Ankr Staking: aBNBc Token 项目遭受私钥泄露攻击,导致增发了大量的 aBNBc 代币,aBNBc 和 WBNB 的交易对中,WBNB 被掏空,WBNB 价格升高。套利者首先使用 10WBNB 交换出超发后的大量 aBNBc.之后将 aBNBc 交换为 hBNB。以 hBNB 为抵押品在 Helio_Money 中进行借贷,借贷出约 1644 万 HAY。之后将 HAY 交换为约 1550 万 BUSD,价值接近 1 亿人民币。

事件总结
针对本次事件,Beosin 安全团队建议:1. 项目的管理员权限最好交由多签钱包进行管理。2. 项目方操作时,务必妥善保管私钥。3. 项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。
(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)