优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
9 G) w; K# l3 O/ b: H2 {
3 U" P$ D. \( ?. a! n
( E- t% P/ w4 M" T$ V9 t! C) h
- c! |9 t+ ^ Q* g4 x) V
2 q" U* S k3 q! G9 o
, l& [. _# E8 j" L
#1 事件相关信息
0 o- H( {; |# K- O a- z
1 L) p! P3 }/ ~5 t1 d v. k, V
& L- \/ n+ S2 r+ H$ q
K9 X1 k" B/ Q
本次攻击事件包含多笔交易,部分交易信息如下所示:
" {0 A$ W# _. h: n# e. e" G
8 I: e; o# N; n; O J
2 F$ m0 H) ?" Q, }9 [# U" @
9 {3 O Z0 `8 B: Z3 P
攻击交易 (部分)
* m7 w0 Y g9 b/ j- A
) N1 e! G$ _8 ^7 K6 A% w/ A5 X
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
# b! ?6 {" P; o* ~3 \8 k
! ~+ v8 E. I" y% b0 Q" l5 I- T
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
" l8 c( s l/ c8 p
' t2 G8 `9 t/ K G# q" c5 P
6 L; [* d" P9 ~" l1 b# G4 f
7 ~9 l- f3 l& D7 b! m' v' ? k: R" r
攻击者地址
9 D4 w' @# T0 M) S4 ?$ |
, N6 U! I! S- l+ L d" p+ i
0x73b359d5da488eb2e97990619976f2f004e9ff7c
) }" i1 r! b- N. j# {
4 T% Y- b/ ^2 C/ ~- Y/ x
2 s+ @8 o+ }' c
% V3 |: s$ Y/ g5 c" e- K9 e
攻击合约
2 k* c7 i, ~( v$ i& Y) D
6 a1 ?! j6 k, r8 }
0x9a843bb125a3c03f496cb44653741f2cef82f445
9 V: Y* _; l9 w
& _& l7 x& b' S6 `; G( c, |( X6 k
& N/ {8 m' h* }% a
, \# }5 @! L. I! |4 ^* Z
被攻击合约(部分)
d0 n# F7 s2 r, q
1 Q. m6 \ \/ `. r! g x1 T0 c
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
& b+ z3 Z* s% F) `
1 l _/ t1 `- \, r
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
/ g% V$ s4 E2 L/ ]! J' O
, x, g4 P: C6 Q) b
3 x7 P D. j, C( O6 p
4 m( L! O; t, w' [0 P% w1 l
#2 攻击流程
1 Q+ C$ H5 O9 q" S9 [0 z: X
" j. }; z: O, V) [6 d" y) e
; Q7 F1 ]# z5 k# a
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
( k' H0 f4 b( M: Y! A/ Z
( j4 G# X% i& e8 G
# D# y# M% j$ r( m5 m
0 H& `2 }$ V* R6 \7 u& ?
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
2 ]& d7 ~3 G/ V1 O/ t4 [
& g' x4 b! |9 V- s6 q6 o
4 ^5 y# ^9 u) v- \! |
, `/ a) O" b) j% Y G2 V$ q
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
b( V: }: O% \1 U; P
1 H( D( c d0 y8 Q, j4 K5 ^: W5 ?# Y0 E
) s6 o) f0 D- J/ x- I3 o4 e( h
$ C8 p$ A: E- B
# {" ?- m5 _* x2 N" j
, |5 |; a- [! l8 X* r7 O5 Y
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
- l a, T, v. b& N( U
/ l' `& J: h' d1 _7 Z9 U
1 F" C% l5 Q7 M N* o& k- Q
/ W5 a4 \% B, M5 i
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
3 u4 f( a" P! \
! j+ ]( m" g. ^( L G
* D5 `6 u j% j9 B
e5 S5 C' R+ y8 ?8 d+ p6 \
" ~, F% z4 U7 ^7 [" x
F6 ]5 g) Y/ @* Q# l0 r. {
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
6 C \( f- K7 r1 B; J6 Q& R
% u* i6 ~! P' `
, V5 a) C' _3 j" k1 S3 s8 B
2 ~! d$ a. u/ x! @6 B7 b
4 G+ s [! y4 k% H- Y
) u0 i# \, g+ l- G* a
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
2 Z& q$ i: Z7 K9 q) C1 F5 r
! V. O' Y9 t: H; i! @$ r5 F4 L) r3 P
4 t* l# {$ }% o9 ?1 @
' K3 a9 `$ f" U& _" w
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
* ?- I& S+ S* q
7 H, B2 T& v2 O- [
9 U6 y+ l% [, {8 Z
* X _* _7 |$ ~6 n3 g8 A3 |
& _* k* H. Q2 v# `3 E
7 w1 i9 A3 o' M. }& V/ B
# L$ s; o9 J5 J) N( g, c! w( C; y
( P' e: H+ \" @- f/ B$ G
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
! S( G- W6 [, [ {
6 q& I" _. X8 g4 ~
# U( [9 G0 ]! R3 _
% ^* a- k1 s: `# J: j9 N3 q3 O
+ x; `+ j7 w9 y$ H- U# q8 H* ^2 F8 h
0 P d1 Q" A& _3 C: n1 h$ m8 r
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
1 ^7 j0 e( B; x
" I: @; J& Z$ |7 R
# l7 |3 t# T5 C( U
# _& R7 P7 g( ?& I! c2 |( b
' _3 \1 E: x- o
' ^% Y/ B: K: d( ]: n+ k
% o; Z. V" ^# g5 t' ~( a0 u) }
- P i2 s2 I# B3 d% g
# i5 T+ D: _* n J g7 W
4 g" I" i( C+ U9 y# }" T
#3 漏洞分析
5 Q: M, h4 i% Y% W& N8 ~' G
/ N# ^' K1 V' u0 O
9 s# H* V L* {+ ^; X. e
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
* P9 u+ Z/ ~9 b K. w) l8 |& G* D
4 q7 n# T# ^* {2 u" m2 E
+ i1 L: ~. w! l: Z: {' a
1 P) @/ D% h2 |* h
7 D. \5 R$ U1 J
5 \/ H k5 M0 ~* x x2 @- P$ J
- K0 q% ]6 n6 G" ^
3 H: N" P7 A) O, m
#4 资金追踪
" P7 ^) t d5 a) X1 Z4 K
: V4 g& o( |, A, |' j" v5 v+ Q, F
\8 S: q" \" {! j
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
$ r# Q! s: r: g+ g0 m
" E8 @9 f* X( a* u# t; r
$ K. _8 u5 \+ g% S1 n* x8 D& e {3 {9 H6 o
' S6 n3 N! U3 z+ ^( u9 }( s# V
3 F5 j. S1 k7 F' |& q: t
$ t8 W2 A( O% N) m) C. ^3 h" w0 P
# y* f8 V8 ^+ y" H* D, l6 V6 `1 D
7 b6 ~* V$ J" c% |9 Y! r0 r- y
# z* {+ {% T8 p' D
A( @+ |: h7 s; k4 P4 Q5 Z: |
; p; K. F$ n- x! f' L* B
. T7 E" @; J6 l" ?1 W- G
#5 总结
6 y! w1 L9 B5 l. d
* l( R* s! A6 V5 ^0 E4 B
- F3 R$ s- ^1 a0 u+ H/ G0 G2 d
针对本次事件,成都链安技术团队建议:
% @2 D2 u$ J* K+ D# t* w
0 O, R2 x% j' q5 \# h
( C8 v3 ?& e8 A+ [6 W8 J
/ h% K/ M) g4 a8 M6 S! A, v/ i" [
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
/ E6 c7 F* P7 b4 g' M# {8 o& F# D) g
) U! P. M& a6 R$ G5 h
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.cc/)
Powered by Discuz! X3.1