BNB42 Rug Pull“犯罪现场调查” 中心化问题再现
北京时间2022年2月14日23时6分,CertiK安全技术团队监测到某合约所有者/开发者(0x9b74fde50f3fcd3a02fafea6a187092630d6eb8f)在交易https://bscscan.com/tx/0x749215ebe457aa681194684401257fe8fb44daecb9f50a077b12c71e83cf9414中从未经认证的Bnb42合约(0x7c8ffcfefff2e62a77bfa82bdba730cc0e8129cf) 转移了约6,445枚BNB。
合约所有者分8个地址转移了该Rug Pull的BNB。
这是继上周的BabyMusk价格跳水式下跌,又一Rug Pull事件的出现。
欺诈者地址
欺诈者地址:
https://bscscan.com/address/0x9b74fde50f3fcd3a02fafea6a187092630d6eb8f
Rug Pull BNB的第一笔转移地址:https://bscscan.com/address/0xeccc6b23401099eb912c4bb1021f4b04995614cc
Rug Pull BNB的第二笔转移地址: https://bscscan.com/address/0xb77b672cfd045d29b09d0eca336f2311d147b46e
第三: https://bscscan.com/address/0x9d6fab1206dda7443869e6837678f5fc9a089938
第四: https://bscscan.com/address/0x3bca51032e61ab6adffce2079952e628daea5b8f
第五: https://bscscan.com/address/0x21274ca4e26e2e231d7231f4ad131970a57e09e7
第六: https://bscscan.com/address/0x6a433937fd0b4dec7dc2f332c55f43a1ee380a3e
第七: https://bscscan.com/address/0xf6d4933afa07c20dac9d6917c89e91656bcf54eb
第八: https://bscscan.com/address/0x12a0a80f3418c87a671fe790c37de8709d16c66f
欺诈者地址
欺诈者地址:
https://bscscan.com/address/0x9b74fde50f3fcd3a02fafea6a187092630d6eb8f
Rug Pull BNB的第一笔转移地址:https://bscscan.com/address/0xeccc6b23401099eb912c4bb1021f4b04995614cc
Rug Pull BNB的第二笔转移地址: https://bscscan.com/address/0xb77b672cfd045d29b09d0eca336f2311d147b46e
第三: https://bscscan.com/address/0x9d6fab1206dda7443869e6837678f5fc9a089938
第四: https://bscscan.com/address/0x3bca51032e61ab6adffce2079952e628daea5b8f
第五: https://bscscan.com/address/0x21274ca4e26e2e231d7231f4ad131970a57e09e7
第六: https://bscscan.com/address/0x6a433937fd0b4dec7dc2f332c55f43a1ee380a3e
第七: https://bscscan.com/address/0xf6d4933afa07c20dac9d6917c89e91656bcf54eb
第八: https://bscscan.com/address/0x12a0a80f3418c87a671fe790c37de8709d16c66f
Rug Pull交易
Rug Pull交易:
https://bscscan.com/tx/0x749215ebe457aa681194684401257fe8fb44daecb9f50a077b12c71e83cf9414
Rug Pull操作步骤
1. 合约所有者0x9b74fde50f3fcd3a02fafea6a187092630d6eb8f在该交易0x749215ebe457aa681194684401257fe8fb44daecb9f50a077b12c71e83cf9414当中,调用了withdraw函数来转移6,445.424785656563617736 BNB到自己的地址。
2. 合约所有者转移了BNB到8个以上列出的不同地址。
3. 8个地址中的BNB,通过Tornado Cash将钱的来路洗白。
为何定义为Rug Pull
1. 合约的所有者部署了一个未经认证的合约,其中函数 withdraw 只允许所有者提取所有BNB(eth.balance(this.address) wei)到所有者的地址。
2. 反编译的Bnb42合约部署在 0x7c8ffcfefff2e62a77bfa82bdba730cc0e8129cf
3. 合约的所有者(0x9b74fde50f3fcd3a02fafea6a187092630d6eb8f)将BNB Rug到自己的地址交易。
合约漏洞分析
该Rug Pull问题属于中心化风险。
在CertiK整理编撰的2021年DeFi安全报告中,详细地描述了该类风险于2021年导致的资产损失及相关起因(戳文章底部“阅读原文”即可下载完整版报告)。
资产去向
合约所有者总共Rug了6,445.424785656563617736 单位的BNB。
审计能发现问题吗
可以。同时,CertiK的安全专家建议:遇到未经验证的合约,投资时需要谨慎。
本次事件的预警已于第一时间在CertiK官方推特【https://twitter.com/CertiKCommunity】进行了播报。
微信掃描關注公眾號,及時掌握新動向
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場