优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
: }0 ?" T7 m% Y. K0 ?
z% g: G* t# H# q
2 I1 f! N2 u% [5 f/ j" K
x% o$ a! C* ?4 s" P
. e6 C i' L9 e4 \$ ]4 P1 O" Q
; h" u. n8 B$ [
#1 事件相关信息
8 ], ?; J) j, r! z" P" t
& s2 ?8 ?7 W# ?/ y4 S- i; ]
. }+ ]) L5 X. i* n; K
d7 l, J8 V# C/ @5 E
本次攻击事件包含多笔交易,部分交易信息如下所示:
6 Q' m. _7 k1 S! p8 d5 I5 b% K
( U8 w# W: g5 Y5 ^1 c
7 m/ l# w& e9 Q7 ^8 G) I' u3 _
: O' G f6 o: [' _. p/ }: o
攻击交易 (部分)
4 l( K; m! k; s/ B& F, Z/ y' Z
! @9 ~$ J* f C5 G+ H+ H& y8 R
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
& ~' G9 B. @5 N$ p' c. v
. R4 ?8 e/ T) u) B; O2 B
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
7 w, s6 q0 @: W9 {( ]' Y
) N3 g6 f! i j3 X ]6 r. ~
" ]) \, P2 Y6 O# X8 W8 y) E
( L0 D1 {6 P* W0 `
攻击者地址
* Y& M* l( h! f
* K: \0 U) \6 Y/ Y) x6 L
0x73b359d5da488eb2e97990619976f2f004e9ff7c
" _9 O$ Z7 d) N# g! p& N G6 I
& @( F" q. B% w1 _! ]2 o9 k3 B
4 g" p) |; P' y7 Y! T
* C) z5 [, i+ {+ A" ?' f$ ~: f, q; L% A
攻击合约
# \0 N5 p+ s2 \( {& |
/ @) ~5 l/ Q/ b, C( n0 R
0x9a843bb125a3c03f496cb44653741f2cef82f445
! U9 T' ^" ~& b" p% f
9 R8 n4 {. M6 l/ c2 s9 e) E* D+ ]
* V. Y4 k* c0 L. x
' x8 a9 A& n! d) r. ]
被攻击合约(部分)
% P% J) }+ F( Z' H
" D9 v3 ^$ X1 H' G
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
8 @4 H! p/ U' H% i8 H
4 {2 y' m! A% g6 s# [$ s
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
F6 Z) K- f" E' ?& s" V- V6 [1 w# }
0 {+ y% B3 z4 D6 e4 ]9 v; T
6 s% N6 q; H E1 Y" T e" A
/ L5 C" R% s5 a0 T* M/ @' J
#2 攻击流程
8 I: c1 W/ u* l6 V4 P6 ?
1 [0 Q3 t; U: O6 v( i/ l) g( h
- {. v- x* [6 Z& `" B
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
0 y% A1 z/ T% l) u. K, M2 N. t
; P. t- T- C4 P+ b
5 j1 ^/ a) o( ?+ I
( z1 ~+ ~- c! C+ {3 I
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
' x* t3 \+ ?' N' y3 m8 g) ?) f
" g1 q* I/ f C" e+ c
. N& P1 n% o: q; J/ ?. J. _
: }/ _% M8 v$ p8 s: F& Q* K
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
5 A8 N* o- @+ b+ T: p( t( t( k
) |1 x7 @1 |. S! s$ p1 ?. x
- F9 M5 F3 C) c9 J, G/ R' O
* I- B& C$ v; E; e3 [% l. `1 }6 K
" Q4 A0 n& M5 Z- r% P" n
0 T4 P4 V' d+ Z7 o! ?
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
1 N4 `& R. i; ]4 P
" K% z- X+ ]. g8 K8 R" y
+ o! J3 j% t! J8 ^
/ _7 x. T! z- b& p' q2 @
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
* M- F' a6 l% D" N; }. Y4 O
# V4 T4 s. _- i/ O
) c- j9 @ G4 K5 H& s% k' u
( P9 o3 t9 ?1 N% |
) U' B% U Q4 C
( N3 z- R4 i* e9 g
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
+ k% G7 H4 K3 X& y7 a& B
1 c8 H3 c+ s: d( r+ v4 N
6 ], I! S* X- k8 S- a
" o6 G4 q) ~% j! V6 Z* q
9 h, `4 g9 }$ Z5 ~! C8 T
# v5 z$ Q5 F1 U' a+ _" |
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
9 y% O' u4 o( b
$ H9 F3 P: L% k
# ^: V$ |2 Y" n
. V3 X) y5 w2 T2 |6 C
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
- e2 {4 n3 Q8 z. b. C
: \3 b9 I5 k4 X( y2 M7 P
o8 ~* K$ t1 }( h
6 }/ c8 |/ k* Z6 ?0 E4 x. c$ f
. P" K/ G9 u4 x) F" @
3 t; D8 A9 r1 C
1 K/ L2 f. c3 E" b3 Y9 a3 L* o
! S w& P5 p; `6 c9 D6 H
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
" {. [: Y( ]) m
' q. ?/ J1 n# e8 Y* N
+ {" h% @+ s( L9 d% \
! i9 r- M# d! G
( a7 X1 _ E/ J, n1 C! I; \
, h" X6 A! e3 X% P5 r
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
! B4 @7 u* N& i
! {, t# v/ [. E- u( S
4 v& O. I. f6 o8 Y$ Q' N
# F. @& C* q6 _9 X- ?
5 ~! \6 W( p7 f+ V# I
1 _' o3 ]$ l8 T* l& G
: o8 ^# c* M# }8 i( R* Y
0 \3 U2 z- X! [# b( I
" s1 p: v& C; U' n2 a5 s% k) Z w
9 s7 x, n3 h1 t4 { V
#3 漏洞分析
6 h4 U& z) H: } z5 u, J6 x% J# e
9 u" E- b ]1 I
& K4 b: i. }, I$ `% b6 T( n2 x
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
1 S- X) G, j4 D$ n0 n6 i
% g% t: Q0 M& q' m5 R1 c" I2 @
8 }: Y& K+ [ U6 J8 H1 l- F' x
( j- E' \" d1 a5 c0 [ X$ \) g& U
1 |, @2 ?+ G3 h' w. D
n2 y. X: a/ ~- {$ H3 [% y3 D0 {; A
: `3 u8 V6 Z7 V
5 Q7 x1 c3 t3 X7 v+ S6 j
#4 资金追踪
! ]( i# c5 ~, T! j. U
* j+ i" c6 E. c3 {5 d: T6 d
+ h7 M* N( h4 R0 v3 I, r% q: _
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
/ o' ^7 k% m& K W" a
! [) r" {4 D% N( U. A6 w8 H
( _6 l) n- y1 @2 ~+ E
( t# ]/ R- |9 k2 M8 F9 Y% r
" N7 R0 h- ]$ d; M8 J
- b4 }/ h0 |3 d& L4 u* {
L; H+ m x, j1 q4 M
' @* V; Q( D1 Z \5 P. q# \
% a# `2 b9 I" r3 j
$ a( V; ?$ g5 M P0 R s9 M
# W& r) b8 d. ^9 N. \7 O
2 p$ c: a [0 t L& L* P5 o& n
#5 总结
+ z6 V: N3 ?8 u0 z; I l
% v7 N$ k* F: j/ d V" c
+ y( V0 C# v3 \; Z0 o
针对本次事件,成都链安技术团队建议:
4 e3 ~5 Q* t- b
( O4 V* ~; R, U! S; |+ j3 M8 S+ `
" \+ v9 o( }. d" v. O4 z) K
9 l: h2 A3 D8 J; S7 U& u7 ~
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
; a- W7 x! j1 A% c# Y+ o6 Z
1 _7 O/ d8 w+ ?/ L) Y" f
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (http://www.tcelue.cc/)
Powered by Discuz! X3.1