优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
8 `- S6 P4 h/ ]; Y
% s+ k! |- ?3 y7 i- U! B+ Z7 z
) t8 p% T d- W7 C# Q1 S0 g
8 k& W( j8 X* B8 E3 ^( F3 h
; q3 G, {' G( F1 o: ?# a
+ o2 E& U2 W( V" D& B/ K
#1 事件相关信息
k) ?* H9 f; b" r' m/ F* O
6 r' Z3 ^4 `, m& S
- s5 |1 f4 T4 V6 B; Z8 y
8 r" j2 ~0 Q' ]
本次攻击事件包含多笔交易,部分交易信息如下所示:
' o. `, Y) z% x( k5 u5 e
% e+ W6 t" S8 p4 ` r R
% W3 `9 q/ ~: Q1 h
- M/ j1 h/ z, P& }
攻击交易 (部分)
5 O; C# H( n/ n( L
0 w) r w0 d# {8 p3 X, e$ Y
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
6 c0 J- j- s; b* W3 r7 Y3 a2 U/ Y! n6 u- v
8 S; h2 g; M+ h9 g( u- {5 j
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
$ x: C4 ~. a8 D: I1 D$ u
3 M, L0 J/ ^/ `
0 B2 t. n5 o+ U
! S) h; l. ~9 m# d) T
攻击者地址
' S' D: P* j7 m, L7 L, E9 r9 C/ N
/ w) Y! |& {/ e! O4 D
0x73b359d5da488eb2e97990619976f2f004e9ff7c
, a: K) d# x1 m
4 K& h9 n2 \: T# G- N! S5 e
5 o# J& K3 L- E8 t
% |: b1 @' _* [0 D" w2 S
攻击合约
; r& R7 ]& V ]- q8 g
& `7 f- w6 `4 d- C# e! g+ B
0x9a843bb125a3c03f496cb44653741f2cef82f445
' Z$ E3 L3 m: O) [
" e$ [" b" T1 Q5 d% ?. G! {
- s, g% c& [+ V- V6 `$ H/ O
$ H7 u! H% D. A- ~ k1 l
被攻击合约(部分)
% M/ v0 i% I9 a& P2 f5 |
) s( O. w; a% ~5 ]" Q) i5 S
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
2 ^! y6 N4 ?1 @& h8 j
4 f& f8 l2 B- Q/ i2 H' ?
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
% R6 ~; i; ^5 ~. r1 W* L
+ U- t( ^* I, g
# ]. d# C# V) G& r. K0 Y
+ w3 w. D7 q; |8 K
#2 攻击流程
, W( @5 D; N# v
2 z5 b6 O6 K" m" m+ P, g$ F
$ K2 J. A% M1 q2 D* Y) C0 v
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
9 s/ O3 f: ?# z0 A8 E: i0 G/ r- n
. V8 b" P* o0 b
4 d4 V5 ?+ Q9 V9 D% Y+ h
0 I8 c. y' k/ w0 y( ]; Q; K1 Z7 m/ V
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
5 z8 U' r+ R3 r, o( |4 G- H
( }2 U, J5 z3 l3 \
' C! q! P$ a8 [3 E6 A) R
/ C1 s8 Q7 m. G4 d, t
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
8 x7 D% n) L: x7 c7 ]
5 P( B! h, y) g, @' T
! F# I: z; E: n L4 \/ p/ W
" R: z. {# A. p( d2 B% z) u
0 p/ H" T9 n% N6 n
- K( l4 j+ P+ u
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
! b6 x: f" k- L4 ^
" U3 ?3 ~2 d6 F" `3 |, X
9 H: J: `4 H, _8 E
) l3 b1 H) ?& Z5 v- i
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
) W0 V6 ^7 Z, P
3 ?3 L2 w, W5 U6 m* K! r/ C& k5 q
# q- B% y$ I, K) ?4 C( t8 `
5 X% w6 x) c6 j/ _* C
) u" [: W' e' b% w
# c3 Q2 Z6 R) r% x- m
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
( s. K2 V3 N5 r v1 T8 Y9 }$ y! h
& B- R% B' v# A2 b. |+ |+ m
- j* q2 c, D2 M7 T7 d; U/ G
& C! P/ ~5 e+ k# d
$ [" J+ k, K2 t+ z/ M
$ _( b' x$ O1 ?# p
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
" w' k5 R. h9 n( j1 D( T, y- r
; A/ E. a& U* q" \
5 {8 ]7 x6 p/ c5 x8 f/ w1 T
; X) V; q2 l5 `0 {' p$ r
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
) w! J1 X9 l8 |5 c
7 I7 Z4 _( S2 x
9 x" t' J I2 K* F( Y
/ n E3 ~' V. } V1 q
) r; a, Z. P4 i/ u) ^5 u& n& l
2 `- i' M, E- K l6 C, T! j
/ v5 I/ u/ Z# }" F; E) b
5 h. w* S: f% @3 E# k
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
3 t8 a& I. H9 ]; J& Q6 m
/ k3 O% P! I9 j0 C! j3 g9 n. Z
& N) v) h8 A1 A% v) U: `
% S) V* U7 Q8 ^6 a6 B X0 s
* e9 {+ U8 e9 S4 V/ Y% j/ a' f+ n
3 e# t x3 U1 Q, o4 G, v
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
4 i6 i6 X4 ]; }( F @ n1 `
/ k% a( N1 Z8 X/ s6 m
# T( k$ [- \2 O+ \: z! }
3 w" `. R; X4 Q/ u7 y
7 b; m9 f2 `( T6 u& ^4 u. j2 I
: ^& {$ f4 P9 n7 B% q2 L
& q! F& c9 E0 w8 R; Q# p6 }" r' U
/ M; C9 t+ O, X! N$ \: g
: e6 I: j9 L( Z' y' ^% i& }
$ L8 J3 T) [4 Q% }1 ?
#3 漏洞分析
* A8 a( q8 I8 q; Z8 I6 l
0 ~0 O. Q: V, d4 M6 D; E
' P! E6 o% X0 N7 Z) j) U
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
. Y" W% v" d2 r; W0 h
$ e5 q2 D2 H2 C; p
1 E1 E- d X* g$ f, }- Y( o
! w$ T; b! Y: R
8 v0 d( ?( b& q( j* K
1 F# N# @$ ^" [1 @" W& f3 A' r, [
2 f7 m2 C: b& F3 @+ w
; I3 K: d9 L8 P& ?
#4 资金追踪
" [. h1 i: S& y" h V
& ]7 n ]! o1 U1 N
2 J$ }; ]) ~& A
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
& W8 h; h v( U/ s% w: \
4 z# N/ |0 t* V& T1 ~8 ^3 E
- A9 n( s8 k: ~1 r
% |$ v$ T' W+ _2 w5 {
* I8 Q( w# Z6 b; |8 R7 w
" J3 `' m; }: j* |% T0 v7 R
$ q9 S4 A: }7 F* M8 \9 |
) c4 C9 _" x4 P/ F- v
`" E* ?& I5 a1 q
8 o( l0 r8 F# x, {# S. z' q
: d8 X, o* m* j, M# Z/ g7 |. y
# U* T0 ~6 B. a* E
#5 总结
4 j% L6 M: T0 H @; s+ m6 U$ [
- z s7 f. r8 ]; o+ k" v
1 N# J4 ]! g0 r7 H3 F) w- {
针对本次事件,成都链安技术团队建议:
! L2 I7 v1 s# J
4 T, O7 y. a( u4 D& a# e
' b; l! y* p( {: o* b6 Z( {
: T# x; V6 B2 V" Y- ]" o9 @& E! a
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
1 X# u% t' {/ X: u
" ^5 q, g* S0 X* h( F# g' i8 @
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.co/)
Powered by Discuz! X3.1