优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
( q0 A* ~1 C9 h' s0 f7 m2 ?6 {- u9 f4 _. i/ f5 u
3 z+ _' |) ]. b, N. `7 k4 b. }/ q* y

: Y, S) W. w  h" K% L% _# [5 k" @% M; l( D) Q
# \7 ?2 h' \$ H6 `" n& q# Z$ e& J
#1 事件相关信息/ \% d% Q) [+ ]" N$ R& c
! P& w4 {$ Z- S/ k- W, g

* ?5 q, i4 e. y/ l9 L) B3 s  u4 X7 b0 u: D* V* K3 I- Q# m7 U
本次攻击事件包含多笔交易,部分交易信息如下所示:
- Q  `' f+ A) _  y- @# V9 g4 o8 n+ O* b$ ~! v! ^/ D5 s2 s9 p: O

$ }; |  k: F; V  L$ G1 s: H! S* [$ N4 q1 p( F- Y% K  `
攻击交易 (部分), k7 ^0 W4 Y. }  _4 T
) N2 H: a1 G6 r: i
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)" x- b( i) x# P8 E+ N9 F
% e! s! ?7 G2 p3 F  P
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)( x6 `5 P  X: Z1 C" u" }! W+ ^
: u9 Q! T- D" D( T" Y& N! p& P

9 [# S+ B0 c! z
# d# n; f  E# `. q攻击者地址
( J3 O7 r7 r7 u& U' N
5 n  F: d, g7 V+ w0x73b359d5da488eb2e97990619976f2f004e9ff7c1 F2 f6 X* Z% Q- h/ T8 S; J0 u3 K

) p3 p; |& W9 S% M  V; O' r% J, `/ z5 v

' l' b- F- [  b- O1 Y5 x7 g; B攻击合约
7 @( Y* Y; r$ Z- H: d% s) I! z4 p) R$ J, A
0x9a843bb125a3c03f496cb44653741f2cef82f4457 W' {- p! ]  F) t% q

! f3 q% J* X2 y* E3 U# I
/ |" H. w1 u9 [4 t4 K8 y8 c2 _, a8 X0 x8 n- x, n
被攻击合约(部分)
2 b9 d3 _8 H$ Q' Y  s6 O/ H) B, d6 ]  t" d$ K
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)8 ^2 k* ^& [; w- T- y
4 J4 T  \; @; G7 s. c/ ?  I/ C! n
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
& ~& A; p! F8 A" v+ o, t9 S% Y% h* O/ F% a; [
. V7 h( B. b5 G* L7 R

: R) h' f7 n3 x+ O6 f/ F7 |#2 攻击流程- S; ]9 i4 s, n: d

' Z; i9 d6 A/ I. R  Q9 k! s3 f
6 L7 y( C" |) Z2 N# j: }Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:6 O9 P% d' o( ]* t0 D2 H; v3 I

# m7 j0 o. E* v  g  L, D. ~. p# F* r- X& ^  r9 O
. n- O1 Z6 w* w4 S( r
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。2 a+ j: U$ i& Q
* V# c9 m4 i# W* Y, F/ \) |

$ R; j7 b& a& H, s' L/ J1 H7 l1 t4 z7 x  t: a' f" p8 G6 \
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
" o+ E- ]7 k/ o! _) j3 s, A" v, `+ Z0 C

9 E: K, z& W4 i$ F8 f# ^! d3 I# [: N

  J2 Z& p9 R' k6 [% ^" _7 ]$ n3 J! ]! A
3 m2 `0 z" `6 Y# b3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
. y/ j. K7 _' u2 |6 Q( j: _. |5 w+ m7 q, J5 x

( V% @8 ^9 d* W( _- w6 x  c; h: ~7 m! Q5 n) v9 E
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
9 E3 \0 |/ C, J& Q4 K' {, Y: M1 ^$ `+ i& ^, ~
. D! W$ a/ G3 K9 F( k5 K) M
+ E% a4 C+ M( Y" r
5 N6 a$ q7 L  y* _, h% U; |

( p9 X; y$ J- ^5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
+ J! L! \' e/ l6 |3 N3 j, |+ @8 z* v1 H6 x3 L' L
" X6 J+ Y' z9 c6 ~5 a
% x2 t9 }* e% W
" I' \8 c9 j# m: Q- F. l; ?
! k5 u& _( A$ u7 u8 N( P9 Y# v
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。0 G0 @: S6 r- D4 P8 q

" s6 \3 g' W; c' d: K
% D8 N7 W: A  J$ `) C. q; G% p+ \2 m5 z; V+ T
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
1 @  m' N8 C' u! E' h0 u* R2 T- g; S$ B, w6 w& E7 d6 l

1 {8 \2 Z6 {- v7 ^1 z! l& d) B
& R8 P% k1 g2 H( ]! H! q$ k! L. m6 M2 P1 ~
& B' ]7 o: S) A. b/ o2 f
9 k/ b. A& i1 \1 ?( ~

6 k% F, g. u+ k# A8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。- ]+ t8 v- a+ G3 O& o8 Z* }

: U; ^+ v3 f. M7 ], ^. Z; S7 X
! y+ F& f3 Y7 I8 p$ h& A
  u6 P  \+ C. i0 b8 Y$ f
3 q" ]& _2 }; {! i
: g: S3 n4 _6 y* S: v2 O9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
2 `1 h) I! R8 B: q! \1 s) o: {2 ~/ W" k0 Z5 O
: u5 `* d, ^- h6 c( {- ?
6 Z3 K$ l0 x/ l% ~9 _0 K; K' ?: C

) O, g, f1 ^. R  a7 w' e
5 f" d; Y' `$ ?8 y6 I" B. w; r7 G
0 k, a7 C, }! G/ h; V6 U: \% k- U; a

& t3 o: F6 X3 a) C3 F! V4 A9 ~2 o( I) f* E) g5 h6 r5 j& D# t- O
#3 漏洞分析9 e! u% W+ Z5 c( A
7 w9 ^, W. D, K8 P( g& f

" n  L- P3 F+ N( F9 l本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。  U5 X7 u7 D+ h. V* s
, I3 n% G6 V8 M0 ~8 M; _. g
  S% |: s9 l$ z9 H# D. v
0 }3 w! y6 x/ K$ o1 V, X) S

& V2 H" d2 D1 H4 B- `& l
. Y9 D5 L) }( Q8 r7 O# _# |3 R
- A6 s# l% _5 w! h- w. G
#4 资金追踪
6 Y5 c# m, F# c6 e  ~- R
- H: }5 M; j; @
, {* d5 c; l& Z9 H6 A* H7 k截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
- y& P: s9 K* Y1 }
5 f  y4 ^! n4 ?2 K; w: l# u* _5 x$ s( E1 X3 n3 }) w& X, j6 H

- \0 U# s) g7 L3 i+ ^
. w) ^$ ^- ]2 H3 C  S6 K* r
6 l; ~8 x1 A) O+ i( y+ A/ P$ Q: W( R! a$ v6 W. j% n
7 A5 T, K4 o& c% Y; N# j

2 ^4 f5 h% F. R4 l# X& |7 G+ |/ l" z1 o8 N
% Q- }% f5 b5 g) p. `

. K3 W. Y+ g* w6 ]; q#5 总结; J  ]. x0 `4 Y- N: Z; r
. l) h' y, o9 V! T
, G) \2 b! B9 S8 c0 |
针对本次事件,成都链安技术团队建议:- c8 d. F% T! y& A9 \

, S7 ]7 e1 D! ?& L6 H2 d  {, a5 M: |7 E/ _1 F( N7 ^5 a& d

5 g2 G2 w7 A$ h+ a项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
- ^+ ?" k$ z5 M1 d2 x
" t& O( |5 n# {) K
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.co/) Powered by Discuz! X3.1