优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
' m3 r5 X& b9 |5 Y" t! X
" V5 _: u- c* Y
. A7 a) z2 m; l; [, q5 }5 D
' u& ? C, j/ [4 m1 h0 ~
0 X) U( f) B+ R; D
1 T6 d+ a9 l; Z1 R( K4 x" l
#1 事件相关信息
. I3 W6 l P. C& S3 I$ C
, o9 I/ F/ t: I9 V. f6 J) {
" u* H9 z- A! L6 x2 C: U+ P7 |
/ Z' w! I$ x3 T
本次攻击事件包含多笔交易,部分交易信息如下所示:
3 c- |* z+ T3 ?0 @$ b& x
3 M8 r3 Z/ {9 `8 p F! s% o* T+ V8 d
) T k2 c f9 Z m# a. o$ d( D
) ?3 c, \! t, w; p
攻击交易 (部分)
( ?; S! A5 Z% c
5 l1 I" l& r* T8 c8 l
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
' S6 J( t9 ^8 i7 O" d
( h P* i1 H8 ^' ?* R7 V
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
1 u* ^- L3 `, g* t) U% j% I" ~
) X- P2 G/ j' n0 ]) Z
$ V5 P9 Z* `% a: O( K
8 M: z. L1 t9 b
攻击者地址
3 x7 P( y( ? O \6 G/ l$ J
$ z' |; u* e4 K. y
0x73b359d5da488eb2e97990619976f2f004e9ff7c
' E, }; K, ]) z) G7 r
, c% a" r5 q% ?+ [4 f
* k2 `: e) J; @. n) s. h
4 R* H, A: Q" C+ Z! g1 G. a
攻击合约
/ o: ?/ T" S' o2 }
" b( N# H7 S' u. N9 v
0x9a843bb125a3c03f496cb44653741f2cef82f445
. [5 ?: ^& I z
/ c* M- @; |2 N; |
: ^ {, w* u' g6 l$ p! R
- \9 Y! d2 ^9 Q! K! I
被攻击合约(部分)
9 I$ |7 D7 Z% W/ M. L7 [1 S
! X4 x" z2 ?$ t1 ?
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
9 l% J% f0 j7 u6 n' k+ n) R
/ u7 r! @3 u" }6 ], V2 C
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
0 m1 \8 Y2 M, v% W
2 o# `- L9 F1 h0 x; ]
6 V; c# p0 L7 y5 `7 y# I, Z
+ _8 E9 v$ M1 {6 B9 A/ @8 K( D
#2 攻击流程
M& n8 h: i8 z, p9 h# ~* U0 @
3 n9 Q" h3 j( G, v) D
6 y6 k; V8 w8 ~9 k
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
: G8 s1 J: k$ R2 R7 b0 @0 X; T
A6 c) `, r$ k g/ ]. g- v
h! k$ S( Q9 D
' w- s' J/ F" A9 s M; K% S
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
8 N: r: @$ n) `: \$ y
, \! S$ n' c" s0 x9 B6 J1 _
2 ]/ r! T* l2 H. k) n
v! ~% H2 g! w# h4 \% Y: l' J
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
+ |( B2 S% b2 \0 c! X
2 C9 g: _4 w$ v; |: w/ F
" { M& m5 d( I( S2 j8 A3 M p
5 {3 }( \% @& j" ~7 m+ U3 b
; ~7 Y( q. o* I) ^
4 N0 {/ `* g" S# w0 C0 }( r2 k
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
1 {6 Q1 W( K0 T6 T% U, t
0 ?1 f0 |; C- S5 k- T; _
) h" N7 x' g) I' K G! b
7 A/ G+ i+ A2 Z: @' `( z
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
: w, n8 Q5 ]' G8 S% ^
- [- X( R1 m, o, G
& H0 j( x! W: z7 C: F- `* N- h
; a ?/ J: T. v3 u
- ~! x& a% c+ f7 v
2 ?+ R4 n) e7 T. N( O0 [
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
( M7 z% J3 t2 n9 |+ @) m% D. i O
2 x/ A6 {4 g1 X+ P! t
" A. y: ~# N4 H9 h8 I
- l" d: {" q6 L
' z! I: a$ B- x7 q! j& h" h
# G3 R) f7 v2 M6 b D; s
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
! d+ n1 X7 y& G% @. F
8 F2 r4 z2 A8 z3 R) z
* y! ?, ^9 i( }+ ]8 N9 y
: P* |' [" t6 M) O/ T) e; `5 K
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
: m3 ]. h+ ~2 u! ]' T/ R. T
3 \4 m$ g J% s+ |4 m( H" C
' U' ^4 g0 a4 ?+ K
; F7 Q4 C- {+ _4 r4 u
- Y( I$ o- R# T% R+ W
% z1 \. {/ D0 o7 M/ N# l$ n& {
# A) u$ e. G" A" `# O2 e* n
. e/ v2 S+ R* @3 V* S! N
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
! V$ ]+ g* f, h/ o
$ q2 v2 N+ G' D, n: }" i$ e
- F. H! N7 q( }* u8 n. I
" a! V) A# R) I9 I
( }( |2 r& f7 H( m
$ y8 a4 l0 k0 x7 {
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
- Q& `# Z4 V# S) ~6 t
$ g9 K ^% A z0 R: c9 L8 X$ ~
: v, p1 r' o' W1 N5 }
; h" r* m( p7 `6 b8 E
4 m) @; ~( b: R% J' v6 T& \
. F' n: C% u8 u& {
, Y* Z1 K n1 I- K2 O
) T+ ^# w2 ^+ X3 E& r2 n
! B; o" [1 i7 _
2 b# x5 W; _3 s) h0 i
#3 漏洞分析
* m7 U1 E5 |) I0 ~- T
3 w8 g& G5 t( B' G2 v
u6 k& ]$ c) D% l" A
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
* F; c6 i, k( |& f1 k# }+ N
3 F& q8 r8 _2 r3 p1 I; W j
" ~0 n9 U8 F9 b" Q. D. r) X
% S% Z: Q7 R& O* D
: \ t+ O1 J) L: ^
4 w+ y% _7 B% z/ ^8 _' C9 `
& a; j! c( G6 G. a/ X) `( c
; N% K1 u! T1 Z; a
#4 资金追踪
; V% M4 V+ r9 e! s) U9 S
% c1 C/ i; u# y: [
* y4 ?8 U" k0 {! S: }$ s, R
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
P. q0 g! a" G) M& P7 w, E
?( u0 i: n& z( B9 }& W
, S/ D1 r' z* X& x
! d8 h) P, e7 z$ p, V! P
6 M6 M3 K9 |2 \' K! W
5 E0 r" u8 ^8 L$ Q' e, t
/ E( l4 y2 Z+ V, Y
* O) ?9 j6 t# w- H4 o) P
& @8 n- Q0 z" z9 @
, L4 }. ^- }( e# f3 e+ s
! S) Q% l5 t2 u5 R. L% G
7 J4 f3 S# d. n8 X- ]: X: }0 S
#5 总结
* I+ k6 ?* n; }
5 }& `) z K0 u4 U. E9 w
- I; E6 ` _# ?# \' P
针对本次事件,成都链安技术团队建议:
: Q% }8 R) ]0 i1 w* P
9 k2 W: B8 ~" d* u2 l9 u
$ b8 y+ h/ T" d! ?, _, y
4 P. X4 S3 ]7 B. H
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
6 P5 I* Q; S9 G7 @0 X! U
1 D' ^( S. n7 H% ?. V
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (http://tcelue.ws/)
Powered by Discuz! X3.1