优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。* h# D) Q  m. d) n- W& U, ^# [
+ n( s+ Z5 m" z4 V" S9 L8 h+ K; y+ N

5 D% K# p! t, W2 X
* g! X8 v0 b) x/ v& u% q) \; I2 z8 t7 r% F# l5 U- g  F4 k
+ T. S& {/ `8 g" z6 M: _
#1 事件相关信息, r* W/ ]3 l2 l! U  L

8 ?# t- N; r; r& F) x2 D+ j% j. J" [1 x+ q/ m: M  m0 D9 t8 c
1 \5 T' F9 _% O3 t
本次攻击事件包含多笔交易,部分交易信息如下所示:
3 P/ {) q9 _4 [8 W! a8 _- I4 b% g# D7 W. S- A
: |( n9 M4 w( _' i& a! J" O* i
5 l$ C: `5 d- Y$ w/ u5 a' ]
攻击交易 (部分)$ u5 J9 p5 z# l" T

) a3 c6 n7 X- `0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
: F# ?9 ~# w9 }& S% F) e% }# ]; \4 v8 m" O0 n) h4 v
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
5 G4 N* N) w5 _1 @* E. h6 \* {' [
, ]! m1 L) F. Q) N, n- H
8 h/ n: @$ I9 ?% @2 U( L
" `3 h7 i- X, n2 p- t$ C攻击者地址
& r/ {, V7 e/ o  R1 o- n
/ F$ J. ?' n+ r0x73b359d5da488eb2e97990619976f2f004e9ff7c- v4 C! x! d) m5 D7 O5 p: N

) z# U6 |( B3 ]
$ X! k; ?& n* D! r/ i9 i8 e4 \- q2 C3 }0 i
攻击合约- O% e) V, F# U7 V/ I/ ]+ ^

; e: K7 [# P1 ^1 m0 @2 B  ]0x9a843bb125a3c03f496cb44653741f2cef82f445
) p0 T/ T1 A' w4 U8 @
0 ?' E1 X+ [( F- g, R
; k  O1 W/ R, v
9 D9 w4 s  n$ o被攻击合约(部分)
% K, R7 ^' h  U" l% F
5 v' P) k2 Z( K$ `# b0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
/ H" K# @4 B8 ~+ |) a' l5 b6 \
" t! r) M/ a1 o4 I3 Z5 @+ @0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
+ I1 M% B+ J$ s3 F( E) F& B0 O9 _
% w6 x1 `8 s6 \! v4 L
. H% `% x- `. A7 b1 _% @4 z
#2 攻击流程; w2 K5 Q7 d" h' K5 ~9 p  `! D
$ i, z# x* G. Z- E3 v; H6 k5 E

( q8 e4 Q7 ?: b# N* B4 ]$ mEthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:& k4 U9 q4 Z9 j7 {$ a

; _* v# C- e; y2 n+ {8 ^4 l! G; ?: E' n' q
( N& g% g8 Y, W- P
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。. c' a: O7 e) L3 ?+ ^. @  p

4 ^" u" m/ g8 _1 Y2 R/ O" }$ E9 y* n& B# {! j% y$ a9 q8 S! f

& v7 R6 h5 W0 x4 Y2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。* E: o! p8 ]3 I; ?! u! V

: A2 o3 Q) Z8 R1 h$ ?( n, H$ B6 i: K) G
; j0 _  N, \6 }. `; d

7 Y) V) {& h8 f! m0 {( u
$ J4 D. U$ _4 V4 M3 ^3 y' P3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。  E) _& ~6 v% b5 M7 X

4 P/ j5 `- `6 T- n+ {* N3 k( E3 V9 t& V- `, G" O! l4 A& L9 x& M

3 }8 t: B$ @8 I/ ?4 m. h+ n4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
5 m- v  C" Z$ t, R0 H' b( I5 |9 {2 g8 r& R; t- E
2 m( C& z& a) }( A

( P( U$ W  j' a" c% q' H2 }8 [  Z/ Y% ~9 @' {  U

0 K' U: ^8 ~0 ^* E( E) _, S5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
- S* C& G) w# K# R- {, H6 o7 M6 l' h1 x: A5 i( i

' y/ ]; ]1 |; `( P: l, X8 W) Z. L" h' J5 g  }7 Q  |! L
* g/ X' `0 f4 y; p5 Z
6 Q5 k" E$ e1 \6 N
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
* q% D( q: }8 x7 \) o: {; @
" K" w8 o- D3 J" \& d3 O" u3 n* A
1 o( _& P/ W* P* c+ H) e- y
+ I1 Y7 Q9 ]. Q4 v- Y' L2 r7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。3 }2 u5 ^2 j/ M# q: u; \- k
1 x& I4 [" i* l* L% z3 v

$ ]: D' E( o6 g
  |$ y7 m, y8 I( S1 q) ^% i( G# [; `8 s: B7 E; |
- Y( r+ }* {3 T8 R

- C- e9 H$ P9 r
8 ^5 _( b1 @2 G5 R8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。5 Z3 T6 G# v3 W4 P# K6 u$ X# `& y3 Y
0 a8 K1 D% Z2 [; [8 l  A* [4 u

5 ^4 C* E' Z3 g, E5 [+ e3 M
$ A! S1 u! P5 j6 `. }# o$ g0 ~. e$ m. i: T! c! Y7 Y$ z4 p0 H
; a) A0 Y# k) n
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。; z0 A2 F. @3 N
) K/ A' g. h2 l( v' L3 A, ^* h
' D9 B  S! U# g

- ~, R; ~- D0 T7 D5 p* S
2 I6 m$ y! p) [# F, E6 w3 ]
/ W0 p* \% {- ?" J( S  B# m! Q
- y* h2 A4 h$ x3 U, E
& }  |3 T! k2 ^/ u. L7 n0 D. ^8 m0 N9 m4 S" Z5 n. Z

. f9 w% E- U0 v; ~#3 漏洞分析- U, S, d( P  U& Q" g$ \6 Q
# B7 g& \9 F5 L
& Z- [% q% i( R
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
+ P2 X( _. J2 X5 h7 D
  C: [) v8 h& o% h1 o+ F% e3 P5 u! f( E: x& [! |

* v$ H: S8 P; {6 d) n) n  T! @4 V2 l: i7 i2 M4 _) z

. V+ a2 d6 n$ I3 U+ z/ x
, V0 h0 ?  n- K$ F& l$ ~3 b3 c# v
5 E( E  y' O/ R- B/ a#4 资金追踪
) C2 {2 ?" R6 R1 v7 k. ]2 O# J  b' q6 K# C5 ^

, |8 X- h  v8 Y9 c截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
, e5 p! F; C  {( z/ o0 k* d
8 B8 |9 z  U0 j! T! E2 P* V+ Z6 m- b2 n0 @. G: [

: [: o, _% G& a3 {" C0 i7 A& i. B. e5 w( o: G5 m# w: E

* W- s- j* n6 w& e2 i# W) |) q% f* [  P8 U/ @! ^& I( b

& m5 n/ a. P( j0 l8 i$ D4 e& ]6 _. U: p6 h- U4 }% B

2 x. w6 X  Z% B0 G! D4 k* I1 Y; J3 k/ F8 a$ n' P" @

  J) b6 j6 u' }3 I5 o. K#5 总结
: a$ n7 e% b; A/ _; }9 J4 J) V
( w/ m, b0 z  v5 X8 |4 G" D: u" g+ ]- a
针对本次事件,成都链安技术团队建议:# X- `7 `% q- X" o; ~& H" a

$ Q/ v- I5 C" A. n: T- P! [3 D9 G0 d( @' |

. x$ Z# {1 z6 {7 h0 H5 W' P项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。! w9 ]% M9 Z2 x$ O# A$ k6 ]( S
- Y" z  q8 n4 C+ k2 M

作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (http://www.tcelue.tv/) Powered by Discuz! X3.1