优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
+ t+ h/ a& D% }: V1 c/ k5 X9 B# K
! x4 W5 b0 a5 x) s/ L! l, G
! v+ j( Z+ i) B" U- L& n; A) e" f: x
2 M: q9 b6 K6 ~: X+ `
* w0 J5 K* o8 R3 f+ i
, ?; B# J ~; a+ N6 `
#1 事件相关信息
4 k% i' y0 e. j
# ]* [9 K- T( }. n; |+ t5 [0 y
' O8 e( ^5 ] w$ y; C4 h
0 h7 _5 h* F) @4 \: j i) R0 W+ s
本次攻击事件包含多笔交易,部分交易信息如下所示:
+ V4 O- O; n4 L) S
$ B1 q, X( A3 {- b. D, f; o- D
, c# S+ k) A: }, O) F2 _* I# z% [6 ]" W
" e3 }/ f1 m8 D# }
攻击交易 (部分)
, v1 R. _1 a5 }% P. V! [
! a5 _* r% V' Z9 H; o4 i! R: M
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
; K) _3 q0 s, I
& U/ {9 h" l! D0 B, {
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
) K% s6 g' O- ^. k
- f' w1 H) Z' j1 f9 k. B% q% _
S) r! {9 o- r
/ O8 Q- `: d/ x: E" p
攻击者地址
5 K9 [, a( k. e' y9 p
5 I, D- c v4 u1 H9 Q! l
0x73b359d5da488eb2e97990619976f2f004e9ff7c
2 Y2 s# \9 D( `; w. o
" e- z8 p" ~5 Z7 y1 W# Q+ M7 U. h
2 l4 A* ^6 w7 c+ Y
; y5 W+ {0 X k$ j. @1 h
攻击合约
* [4 ~: k1 J8 R3 y
6 i. N2 q& I/ t3 h0 p' f
0x9a843bb125a3c03f496cb44653741f2cef82f445
# g/ x1 r+ i/ g
- T* O4 ~3 J1 D6 U+ Z: F1 R3 h( N+ v
9 h: b# j' p( t& T
$ j! }' t* K2 \: j1 e" f
被攻击合约(部分)
2 {$ ~% W: o! |
y' _1 p* Q4 B8 u! L
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
. F3 u6 {3 F+ o
( O" i% T# H7 g0 Q$ s
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
[% @0 |, t7 \. J* X$ Q6 M
% f( ^, ]- \3 t! j# a; l8 ^
+ z& ~0 H* q9 G
. L, P/ W3 k/ m% |6 K1 L
#2 攻击流程
3 J) S7 Q. N( V8 ?8 N' W" p: I
' i7 T3 S' ~) s0 C( B: M
- Q* {; ~- g5 e# ~ x( a- V: b7 `
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
( R. h# |( M* w7 m
# H: M3 ?! ^( E8 u; o- p) `) |$ [; S# T
0 _2 o7 ^5 Y- k* X$ L9 O
' t+ E& C$ y6 F& i/ G7 I. E: h
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
/ z/ I9 j. }8 E4 t
5 D# `7 r4 I( D! X
7 S% S/ T8 y% V4 z
3 \5 Q1 G. o. ?3 C, S( B
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
8 s! [! n. f/ B) B
6 D5 m) N d8 y3 ~
: C# | S, H1 h' v: X
) h2 E5 N2 U4 X: D1 P3 h, _
; G$ \* v5 t* B4 ~+ Z4 W! ^
7 d7 N( ^& W7 Y9 c1 h
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
% K& Q, K. X0 b7 a2 W. p* j0 h
8 z s+ K! V% b0 O f
, G; N1 F$ ^; t6 i- @2 L
! a3 G- v; ^& P) ~
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
6 z) w' d! U1 r1 r, t% d
, `5 B0 }) U4 ^/ r7 o
/ @" G0 j" d, b7 m& `( ?2 Z
% m: {* l4 e( b' g$ q8 m* M# ~4 h
+ Y$ R. p- \% n+ S, | o2 p
# R5 p4 a) C# E3 q9 A4 {4 D5 x& C
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
& {6 N4 [" v/ P% O+ F2 @8 B, a& d* U
) @6 q0 W! H% H
' S, f+ ~ h3 O A& d# m/ {( [; k
( t3 x+ v1 E7 h3 G8 U! i
/ q( G4 d5 @$ P9 `) d
& j/ J5 u5 C6 a
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
2 V p& D$ \0 S: ~
, c3 {5 e* n+ t6 {3 D+ L
1 S3 _) p3 h; j% o6 E
* ?. ^2 E: X* B$ e' T$ U
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
# o4 e% w. o3 p0 O) c/ e* N; f, }9 C
' P7 b7 \8 V* N' j* b
/ l# F& E! @/ H
/ C1 D6 K# O+ s
8 K' Y! d6 w% V8 ^" L D
/ d# J3 C9 Q/ Z7 y2 m
& s1 ^4 C' |, n6 g5 l6 H
7 ?% b" C/ n8 w5 T$ d
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
f, \% z0 ~# W9 M1 u) F! u
4 P) k N! L, d
# v" G4 Z; f- W" o0 r
9 [* g* w$ F7 W) W" g
1 t# @; A8 t3 v5 O! ?
3 y. g7 f, P; B0 o5 `2 ^ `
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
* @' L; k) r# E% r6 N4 _
7 o3 ^# C6 G- B, z& q- e
7 F8 N' k4 e7 o* X' d8 Y) x: h
% R O+ z' M0 n& Q ~3 G; C
2 |6 Z1 C- @; P. A) H- W5 A9 K
2 L9 T# X" t8 g- J
; a2 |# u: D& x2 Q% b6 | }; K
3 q+ H8 l3 y8 o* t7 w
( P( a0 s) Y% m' W; m
% Q& t/ R! n: ^( y# [
#3 漏洞分析
4 c9 u- G( `* w. R/ D" Y3 x
, v1 l* Y# P! f7 ]- {/ J
' E9 I* O2 D( B- I. y }% N
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
h9 ?9 b' c# d, Q X3 U3 X$ b
5 i8 {/ t9 n6 |
. g3 n& _) [) j
3 X/ H' B. W3 F- [% H) c
% X1 V5 X% W/ c" }5 I3 _% B
/ F g8 |: Z) v+ ?2 M& z
) A- {4 X) k( D& o% B( [% ~
$ p/ L: @ P8 o
#4 资金追踪
! |; c, Z$ }3 W& P; d7 M" d
; [& Z) M7 r9 U5 D6 x3 d
# A _4 @: }: M$ Y4 }+ W- R
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
0 R! ?. S* b I7 O
- H8 m/ s9 |4 d6 u) \( I, O# I4 m
9 _ [' _3 e% v- @" J
8 q8 K% d$ c/ B; C; [
; m/ ?/ z# O) b5 V1 |- R$ v9 ~8 W
$ U' u% x P8 n' \3 p' g w! ]' V
7 x2 m7 \- a8 I4 s+ ]" p
5 x( E0 q9 G, P5 N/ s0 {
* l9 f1 C, A1 a6 J
7 W+ e3 y9 D" H" H) G7 X
3 @8 m& |" ~! f* e0 Z& M9 \- A; @
, {5 X0 j" R5 V, L$ p, t2 c
#5 总结
, p' Y- |$ f K7 K
/ T6 K. P r v5 H
7 c3 A8 u) U+ h/ v" n. }
针对本次事件,成都链安技术团队建议:
7 J! M4 [$ W$ S4 l
! T( o) G" ]* l% V
4 X/ ]) u6 j0 f' o2 [# l
( Q, K4 s/ Q2 t: z; R
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
2 y7 s: Y/ V$ `; k/ D, T7 T
7 h( s% o! G, [* y
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.tv/)
Powered by Discuz! X3.1