优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
# A( n! Q+ T6 {, p
7 z9 U( _1 p7 o; p
7 G. S7 ]6 Q% E
* X4 [; X3 J1 n( E' d6 U7 v1 `
4 c2 g+ s3 k- D4 h) c
5 D4 j6 ?5 r8 d7 H) F
#1 事件相关信息
4 |% O+ i9 ~4 _
; z/ e4 J% f' C' k$ M* o
) [4 F( `2 D. }/ y
, S* \+ Q, E9 B- i5 o& z
本次攻击事件包含多笔交易,部分交易信息如下所示:
5 \5 w) N3 F4 j
8 Y/ ^. Q1 z( I, r; {* E
5 J6 l/ M# @ r; @- t+ I
; O. q% p! v$ W5 s6 ~
攻击交易 (部分)
- p0 D4 f+ _! B
( W' N2 \8 |9 g* k4 V0 ?: O. x' L( _
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
9 n @0 M2 L, [' u! _
5 z1 I" r" A0 ~- {: s+ l: o
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
: A2 R }# W) f( F
" Z; r6 |% c9 a3 P! \2 R/ F% o* X
% ^$ ~; b9 N3 K$ f) ^3 ?0 L
6 F s& y4 f- N
攻击者地址
+ o; K) P0 f' g7 u% [4 a, h) ]
- `4 M k% y2 }. B2 X
0x73b359d5da488eb2e97990619976f2f004e9ff7c
0 ~3 x; o7 T* f" E1 p3 W' E
% g) z9 a+ d L# Q
+ j- j( ^9 ]9 m7 |5 L
6 a. e% L8 v( `# ~5 e7 D
攻击合约
8 A3 L$ D: v; K& W) D; _& c
/ C/ L: s4 B/ J0 ^
0x9a843bb125a3c03f496cb44653741f2cef82f445
# u& U0 q3 \: r/ @8 ]$ W' B0 P% N
) H2 p* a! {1 u; q5 O! ]( f$ u
( X# c# R1 s; h7 ]
2 t3 e/ M6 K. a4 f8 C
被攻击合约(部分)
5 N4 I- B* p; l! U7 V
. C8 D: h! z# f$ s0 u7 v4 R9 P
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
7 n5 P4 f8 a* ~+ y$ j
8 j3 V/ }% s. H* U6 \
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
/ F' n/ Q* v+ ^2 _# `
$ [" f( R: g% M ]6 J
0 J: j( B0 H3 D, w+ A
/ A% K3 D; u. R& J Z3 z) S0 A) ]' e
#2 攻击流程
1 L# O$ Z8 W" [0 k# p' `
/ i9 ^: @4 J( d d- h
/ G2 Z: u6 L* q" b# u+ @+ N4 g3 u
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
5 A) H* K9 k& H; K" P) A
( Z+ A6 I1 M3 ]. a& T% J
* ^' {; i4 ~1 ^# X1 m! ^
) Y; d/ k: u- [. h# k, y5 Q; \
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
, z, N: r/ S2 m9 c
1 V' }& ^( e: N4 x$ u9 l/ e- |
4 R# B( ~$ c* ]1 V* e$ L1 ~
: M1 h0 f& x# j" E! e. }; G
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
8 k- A# a! Y" _- c/ Z
( o& u4 @* c- u8 g2 z
2 O. }0 P5 B1 E/ A3 s
- w; d* {9 m3 I [
q C6 }' M! }9 T5 a4 |$ o
' s5 m( z6 U8 e7 D( ~, Y2 T6 Y' p% v& t
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
6 h# M" z2 `4 J; ?: j
! J$ F4 x: Q# ]& R5 [
- K4 g7 ~8 d" I6 Q7 Z% s; N8 S$ w
0 n8 ~4 c& |- I( N
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
4 ]% j9 X5 I& v2 O6 b; H( l2 V
/ U7 B$ K+ V5 j
0 b7 L4 |, g+ O$ [$ i) \$ Z$ u
3 C6 c) c' R4 F' \( J# o( ?/ j
" ^4 u& ?7 {( O* ~! C1 p& X& t# ?
& L2 ?$ X- m' O& e
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
+ {+ n9 D) d8 I! _6 z
2 s" a8 {& m# k7 I$ X9 M8 J
; ^$ G F0 v& i" J: U& t6 s+ r
% Y) Q, `; |; L6 x! x2 z% F
, G# ]$ ^6 M' i. N8 j
l3 [; y5 ^' ^# ~3 X3 q
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
& L/ r/ H- P- o3 \! v9 L2 ^5 `$ f
3 ]0 W+ z& \; J( j& }: }" ]" x' [' f, x
2 l m: \3 A: z; g/ G
- s; n3 V" V1 | ?# b
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
7 u0 F& R% M3 ~2 b
6 G! X# b* x2 |; ?3 V/ p
3 n. |; @( t Q% L& Q" g* k" `
3 z3 Q5 ?) ^8 N7 l6 Q
* C0 R0 z$ e8 ~+ F- D$ O
7 B" q+ h, v' v0 R& L |
* V4 D1 e, d8 G" T; X' j) \
l3 D$ R4 C6 ^9 E7 {
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
: G' Q3 P! [8 h% P- ~
: q. x _8 Q2 ?- O. H+ Z: F1 D
: B3 j, _+ C) e1 {9 M* Q" ~8 w
5 i' }5 f7 ~' R7 p! J
/ _5 y I3 S: D2 S4 a3 K
1 Z* T# \$ G, Q& N+ O) v7 c
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
2 d9 z4 C, O8 e3 X9 S {, W% V
5 i8 E# J" j3 @0 u0 X
X- ^" w8 j) S8 C% ^
2 z" K6 T3 l" f+ ]
: S& B8 F% d+ C
% g, k* p' D* _6 n. `
- D7 C# k. v1 V8 p* U
: e" a6 T, v/ [4 f
1 {* p; W/ p& P V" u
/ M& w1 P8 X5 i8 r) E5 b
#3 漏洞分析
8 S$ }0 A9 b' K
9 l8 H( D. ^/ {# ~' w- T4 [
. g" h2 P2 U8 U
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
! F% c* z) s5 H( b8 Y6 w% Y
& \4 M2 v% K/ C( n% O: [8 |
5 x% F) U7 D/ J8 E- J3 [
A+ u2 a# E1 K
: B$ m* V5 ^) @) S7 j
1 Q9 P5 _! q. n0 K+ P
3 \/ Y! {7 r# T; o* x
. i9 X! L; g+ W7 @3 L
#4 资金追踪
" Z G8 ?, s2 ^+ z( @
$ Y" T/ r, Y7 H. R, n
% \* B- A8 D5 R" X n) C
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
1 G9 P0 g4 |7 ~4 Y7 H
+ n* Y2 Q1 x: A+ P j7 \+ C+ N
# M" m6 R7 s, j0 ~6 S0 m
3 z( O' v( ~3 t) Q+ c8 [
9 ?7 }( a3 O3 m1 }" E
& ~" G% Z2 N% @ z5 G2 z
% j0 Z/ S+ w; v8 \. ]: `
, O9 E% E2 `( M
+ B- x N$ K1 H' L" G$ e# u) e6 E
* b! a. t; {6 W5 _4 I6 S" a3 q. y
8 N2 _; Y9 U* k7 e6 b5 h g+ v
! b- ~$ g5 l8 W5 N6 ]8 ^
#5 总结
6 B1 k! [, X9 S7 W0 @( w
& _0 m8 O: O# \+ M
8 _! O$ v( s8 I' N" k
针对本次事件,成都链安技术团队建议:
& |5 `! W5 B* B
" |0 ?$ q+ C7 [! C+ |2 Z
$ B% F8 {: o* L3 y
: O p) S @7 i
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
- v) U4 Z! u4 R9 l
- c# g u( f. I' e( @
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.cc/)
Powered by Discuz! X3.1