优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
; c. Z9 M0 I+ [7 m' i4 g5 m( `6 C
: ^* M: K) Y0 d/ H
$ e0 r& l+ k; }' P' c' L; v. N
' o7 b5 O, w, e0 P: P/ V: U
# m z$ N3 `0 H0 ~/ c
u7 g% m0 w8 ~6 I
#1 事件相关信息
2 p- h. x" C! u, ?* L/ X5 ]# Q
, K/ j( Q" q% i" C3 T" w5 k
- V. ]% r* x4 Q
8 e! _( y& q* V, c
本次攻击事件包含多笔交易,部分交易信息如下所示:
" U6 u: h3 u6 }+ Z Q
% k% T' p- e" g8 `) _
: Q) L7 |0 ~3 V7 z
' q9 z$ @7 d0 h9 b/ n
攻击交易 (部分)
( f8 P) F* R# R9 G! p8 D
5 _8 c$ ~ g8 f& L+ W W: {/ l3 t0 l
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
+ A6 t7 X8 v* H5 \: S& n6 c" N
* j/ C; z- V- F
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
8 c3 Q2 d) z9 h0 S
% t2 a# _8 Q& J
/ x E6 v/ R' g, I2 |8 D5 }5 n3 N
' r! }% ^3 W( q/ U! o% d) L2 Q
攻击者地址
) Z+ ~; b+ p0 }% m* ~
s% b8 v3 m5 T4 M1 H& _; H" M( Q
0x73b359d5da488eb2e97990619976f2f004e9ff7c
7 u, j! n4 ?/ i1 Q4 _1 x. Z
. Q8 e3 p" j8 |' t; o
% W3 Q# ?( u) V4 g; u1 j
0 R$ z" N4 Y" v% K
攻击合约
4 g5 X- R! c6 |( e" p
1 Y2 L m* b* U& i
0x9a843bb125a3c03f496cb44653741f2cef82f445
/ x9 L7 W+ l/ V+ c! d
& X" m" h/ J/ C# c* E
2 E) r2 X0 ~: }0 Z. g
1 e6 ?+ y1 E/ @* a2 R$ }8 Q/ e8 q1 f
被攻击合约(部分)
" O, \6 d& `9 g
$ A; |& V7 K, G, i8 w6 ?# ?4 X
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
5 i. [ `, u! s1 x+ M7 g
3 }% k2 @& y- y5 H" Z. H
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
+ |! s0 F; ]6 M$ _; L
$ A4 k: _( M' `% s$ E
6 r' J. L! G/ E, [. [" C; K& U* Z6 e
) a+ ^: v2 k. k, ~3 V; u
#2 攻击流程
% e4 i) P# I# R3 l6 @) c
6 r- n2 O8 ?! \9 p7 O0 q
5 y$ Z i4 Y' \7 x
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
2 ?/ p* b. n" K2 F
; Z p( A" @/ T ^1 \
: E) N6 f& H0 m7 t
+ s0 w$ I `- [1 _8 s
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
1 r4 ?6 y. A* I p$ \7 f' m
0 q" S+ u! ~6 ]* f* g) y( y9 F1 w5 \
3 d: N7 M9 K4 \' I
9 W- F! i2 W6 M; d- [- A) d# z) Q
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
- C8 B/ {: `4 V: q
' s0 Y# z$ h9 }3 V
* I2 [' e) j7 f3 q9 R/ v
7 I5 k5 L7 j* X$ p' ~8 M2 e
L8 G9 Y. x. M2 H1 a, H
+ `; T( u& Q j- p" Y% r
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
% {( g; E7 A, z0 B; H! W
7 H* N& w% l5 N- ~, y
7 |& d6 S( r. u* e4 y
5 ?4 a& \& S, h& s3 H1 h1 q, l Q' C
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
+ e3 k: G# l* T$ f1 |" L
" V; \7 }( I8 l: v
$ y8 }5 I5 ?4 o% I6 @( c
3 Q! p, z0 t4 F6 ?6 f" S) s# H
/ S+ \6 v' X& ]
3 D+ A. w7 \' S: w: {3 d
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
1 W3 B8 g6 I! C7 S2 V
$ z2 {- k* r% Z1 |
9 E8 M; d! I: K0 \8 {) a n0 V
4 f. j5 U+ M( q1 j+ {2 b
4 |9 q3 B) j" _1 G3 t- l
9 A( ?* l6 }% B/ a% ^$ F
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
& [1 d8 I, [/ `+ E" U
+ V: R# Y% T! r4 f% j: z* G
$ Y4 s6 H2 ~: ]# F8 Z
" c6 A8 l9 L* @# ~/ k( N
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
, V! U. q4 I3 {* h& C
4 u C# i% d5 X
( z0 Q0 u% M8 z I# r1 R2 F
8 g+ A8 L6 ]* Z; ]5 k4 W/ H
! ~; a; o/ |8 J! M
( z, q! Q! I) m
) ^. O) o* K7 y- p, \# S
& z1 n7 k2 Q& h9 B5 r
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
8 b7 |# C$ l2 u5 t" h, G
' G2 x- X+ q; X7 ^- l; Q
' \' q8 ?4 O7 c8 M& F! j6 U
9 A5 u* |4 r; @7 v6 K% p/ v
8 _/ Q& g3 t! `
' B# A3 C4 ^+ e1 _* M4 r
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
! e5 A0 a @2 ]- @: q
* s+ @2 Y/ f! y y( d
) [9 s! r; a' Y4 j: Q
! A: Z& R7 _' Q6 |
$ t$ S! u& ~' ]2 ^8 i
- l+ z B; F5 n- h
! ^/ B J, H3 t+ A7 a f) J w1 j
' K# |$ F* F6 t. I3 c; y2 x
7 N, ~: @- D% l, @1 A- `8 R! E, h
: ^) V! {- a: g+ C9 v2 V
#3 漏洞分析
' p/ Y4 W" K# W8 C0 E* i
8 ?, D' j; A. g" g4 g+ [: l; X
5 o; x7 g2 O6 N
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
9 e* M0 O) N9 v# n. s+ T
, Q( X, H; w1 @1 b. F
8 d' {" ^/ P$ K
- \5 X8 W* o! k1 | ]) z9 ]
7 A0 o1 D6 i" K# p% ^8 `
: y' i4 q$ U3 C- P( t) \5 ^
$ \6 B; s" F- P/ U% I) j, C7 p
5 I- O7 q3 |( F) J0 b
#4 资金追踪
0 h2 f E# R/ @. e
9 U" k% l: ` u" ^+ _. r
: r- h7 n( b- J$ L* Q3 H: E
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
$ M' J8 v/ y* n# a9 u! O/ A
7 M. J# n4 r$ d4 `9 v; e# F/ C
+ l* q0 L' V+ j1 f1 @
- [% Y8 G$ F; v, g4 K
7 r4 o+ j- ?0 W% W) g" D
0 E7 N6 J& u5 o$ V# A
# p* }$ Z' C/ R2 k! b9 ?
6 T7 v2 d( v7 L& @" ]1 U
1 i2 [+ g* F$ g, C1 q
% N9 m& i8 P! }$ g* f9 z: K. ~
6 D, O% B0 b H& Q4 r6 j
1 D7 r% b% Z3 q a3 H! {% r y" o
#5 总结
: U1 z1 t, k6 y- @
& i: J: P( d6 ?# s
+ J0 g* E4 x$ c6 `) K# G# G: ^! _# u
针对本次事件,成都链安技术团队建议:
; M' U- J4 f) n
5 J6 ?1 g8 c& O l* f4 I
9 ~* q3 y- S& ^& s" w
9 J; k2 r: `/ E+ @0 |
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
( M' F: v" u* |; i' C
& S( r; q* L: y; ~' i
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.co/)
Powered by Discuz! X3.1