优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。; c. Z9 M0 I+ [7 m' i4 g5 m( `6 C
: ^* M: K) Y0 d/ H

$ e0 r& l+ k; }' P' c' L; v. N
' o7 b5 O, w, e0 P: P/ V: U
# m  z$ N3 `0 H0 ~/ c
  u7 g% m0 w8 ~6 I#1 事件相关信息2 p- h. x" C! u, ?* L/ X5 ]# Q

, K/ j( Q" q% i" C3 T" w5 k- V. ]% r* x4 Q
8 e! _( y& q* V, c
本次攻击事件包含多笔交易,部分交易信息如下所示:
" U6 u: h3 u6 }+ Z  Q
% k% T' p- e" g8 `) _: Q) L7 |0 ~3 V7 z
' q9 z$ @7 d0 h9 b/ n
攻击交易 (部分)( f8 P) F* R# R9 G! p8 D

5 _8 c$ ~  g8 f& L+ W  W: {/ l3 t0 l0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
+ A6 t7 X8 v* H5 \: S& n6 c" N
* j/ C; z- V- F0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)8 c3 Q2 d) z9 h0 S
% t2 a# _8 Q& J
/ x  E6 v/ R' g, I2 |8 D5 }5 n3 N

' r! }% ^3 W( q/ U! o% d) L2 Q攻击者地址) Z+ ~; b+ p0 }% m* ~

  s% b8 v3 m5 T4 M1 H& _; H" M( Q0x73b359d5da488eb2e97990619976f2f004e9ff7c7 u, j! n4 ?/ i1 Q4 _1 x. Z
. Q8 e3 p" j8 |' t; o

% W3 Q# ?( u) V4 g; u1 j
0 R$ z" N4 Y" v% K攻击合约
4 g5 X- R! c6 |( e" p
1 Y2 L  m* b* U& i0x9a843bb125a3c03f496cb44653741f2cef82f445
/ x9 L7 W+ l/ V+ c! d& X" m" h/ J/ C# c* E
2 E) r2 X0 ~: }0 Z. g
1 e6 ?+ y1 E/ @* a2 R$ }8 Q/ e8 q1 f
被攻击合约(部分)" O, \6 d& `9 g

$ A; |& V7 K, G, i8 w6 ?# ?4 X0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)5 i. [  `, u! s1 x+ M7 g
3 }% k2 @& y- y5 H" Z. H
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
+ |! s0 F; ]6 M$ _; L
$ A4 k: _( M' `% s$ E
6 r' J. L! G/ E, [. [" C; K& U* Z6 e) a+ ^: v2 k. k, ~3 V; u
#2 攻击流程% e4 i) P# I# R3 l6 @) c

6 r- n2 O8 ?! \9 p7 O0 q
5 y$ Z  i4 Y' \7 xEthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:2 ?/ p* b. n" K2 F
; Z  p( A" @/ T  ^1 \

: E) N6 f& H0 m7 t
+ s0 w$ I  `- [1 _8 s1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
1 r4 ?6 y. A* I  p$ \7 f' m
0 q" S+ u! ~6 ]* f* g) y( y9 F1 w5 \3 d: N7 M9 K4 \' I

9 W- F! i2 W6 M; d- [- A) d# z) Q2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
- C8 B/ {: `4 V: q
' s0 Y# z$ h9 }3 V
* I2 [' e) j7 f3 q9 R/ v7 I5 k5 L7 j* X$ p' ~8 M2 e

  L8 G9 Y. x. M2 H1 a, H
+ `; T( u& Q  j- p" Y% r3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。% {( g; E7 A, z0 B; H! W
7 H* N& w% l5 N- ~, y
7 |& d6 S( r. u* e4 y

5 ?4 a& \& S, h& s3 H1 h1 q, l  Q' C4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。+ e3 k: G# l* T$ f1 |" L

" V; \7 }( I8 l: v
$ y8 }5 I5 ?4 o% I6 @( c3 Q! p, z0 t4 F6 ?6 f" S) s# H
/ S+ \6 v' X& ]
3 D+ A. w7 \' S: w: {3 d
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。1 W3 B8 g6 I! C7 S2 V

$ z2 {- k* r% Z1 |
9 E8 M; d! I: K0 \8 {) a  n0 V4 f. j5 U+ M( q1 j+ {2 b
4 |9 q3 B) j" _1 G3 t- l

9 A( ?* l6 }% B/ a% ^$ F6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。& [1 d8 I, [/ `+ E" U

+ V: R# Y% T! r4 f% j: z* G
$ Y4 s6 H2 ~: ]# F8 Z" c6 A8 l9 L* @# ~/ k( N
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
, V! U. q4 I3 {* h& C
4 u  C# i% d5 X
( z0 Q0 u% M8 z  I# r1 R2 F8 g+ A8 L6 ]* Z; ]5 k4 W/ H
! ~; a; o/ |8 J! M

( z, q! Q! I) m) ^. O) o* K7 y- p, \# S
& z1 n7 k2 Q& h9 B5 r
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。8 b7 |# C$ l2 u5 t" h, G
' G2 x- X+ q; X7 ^- l; Q
' \' q8 ?4 O7 c8 M& F! j6 U

9 A5 u* |4 r; @7 v6 K% p/ v8 _/ Q& g3 t! `
' B# A3 C4 ^+ e1 _* M4 r
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。! e5 A0 a  @2 ]- @: q
* s+ @2 Y/ f! y  y( d

) [9 s! r; a' Y4 j: Q
! A: Z& R7 _' Q6 |$ t$ S! u& ~' ]2 ^8 i

- l+ z  B; F5 n- h
! ^/ B  J, H3 t+ A7 a  f) J  w1 j
' K# |$ F* F6 t. I3 c; y2 x
7 N, ~: @- D% l, @1 A- `8 R! E, h: ^) V! {- a: g+ C9 v2 V
#3 漏洞分析' p/ Y4 W" K# W8 C0 E* i

8 ?, D' j; A. g" g4 g+ [: l; X
5 o; x7 g2 O6 N本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
9 e* M0 O) N9 v# n. s+ T
, Q( X, H; w1 @1 b. F
8 d' {" ^/ P$ K- \5 X8 W* o! k1 |  ]) z9 ]

7 A0 o1 D6 i" K# p% ^8 `
: y' i4 q$ U3 C- P( t) \5 ^$ \6 B; s" F- P/ U% I) j, C7 p
5 I- O7 q3 |( F) J0 b
#4 资金追踪
0 h2 f  E# R/ @. e9 U" k% l: `  u" ^+ _. r

: r- h7 n( b- J$ L* Q3 H: E截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。$ M' J8 v/ y* n# a9 u! O/ A

7 M. J# n4 r$ d4 `9 v; e# F/ C+ l* q0 L' V+ j1 f1 @
- [% Y8 G$ F; v, g4 K
7 r4 o+ j- ?0 W% W) g" D

0 E7 N6 J& u5 o$ V# A# p* }$ Z' C/ R2 k! b9 ?
6 T7 v2 d( v7 L& @" ]1 U
1 i2 [+ g* F$ g, C1 q

% N9 m& i8 P! }$ g* f9 z: K. ~6 D, O% B0 b  H& Q4 r6 j
1 D7 r% b% Z3 q  a3 H! {% r  y" o
#5 总结: U1 z1 t, k6 y- @

& i: J: P( d6 ?# s+ J0 g* E4 x$ c6 `) K# G# G: ^! _# u
针对本次事件,成都链安技术团队建议:
; M' U- J4 f) n
5 J6 ?1 g8 c& O  l* f4 I9 ~* q3 y- S& ^& s" w
9 J; k2 r: `/ E+ @0 |
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。( M' F: v" u* |; i' C

& S( r; q* L: y; ~' i
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.co/) Powered by Discuz! X3.1