优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
M+ {$ j5 ]9 L% G6 G
3 T& P t8 \' f2 K# b3 ~8 j6 ~
. X4 U7 W ~8 E& l0 U7 P2 M
. l0 C# p6 I0 f* [( G0 B
4 O/ W5 F) m- b+ C
' ]9 E0 L4 N( B0 A, _
#1 事件相关信息
* k- h( N. d: z: K- H, W C$ `# b5 h
0 o% M' `+ d/ [1 A4 j5 `3 Y t
, X' F" B6 G, X5 d7 e
$ k* d+ m% W& Y! n
本次攻击事件包含多笔交易,部分交易信息如下所示:
, j! S% Y2 E2 p- M: U7 z* m
# i2 V% q6 L4 c0 j/ e: Q
3 ~5 m( b2 a- d) \6 `2 K
" l1 r' R5 k) w$ ~& W; l
攻击交易 (部分)
' X& I$ d! M' T/ e! [- E+ L- [- v
; T1 |) d5 S/ e% U! L0 r* g9 x
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
1 \8 c" p3 O& X: Y0 q
; Q- X2 P+ `$ {9 c; H4 h, z
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
r" T- w& R9 p, \
6 n% H: K) |- A% R) Y! @4 a
! y, Y5 X$ e3 r' T
- a9 @1 }" u/ h4 B& L
攻击者地址
& J! g- a, \ [
& r, a' E+ s* v- L
0x73b359d5da488eb2e97990619976f2f004e9ff7c
$ X( S1 ?. G( b
0 \8 ^: c4 c5 S2 |" D
, u6 I7 D _7 |
$ m& s, {0 \8 B( ]
攻击合约
( E2 e3 @) Z& j0 B2 ~
. r# N3 I( j4 K4 C4 \5 E2 h8 ~1 ?
0x9a843bb125a3c03f496cb44653741f2cef82f445
6 I& |/ {. {& t, U2 X; G4 [
8 \9 ]. \6 A5 P$ H
3 H# c$ n8 x) o( n0 R9 l& a
8 A* s! ?0 L9 F$ l2 j. _
被攻击合约(部分)
7 g8 r0 k$ P. G# l8 z% P# p6 T
" V: O4 j: L2 V
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
5 C6 J# u: r' G2 I
# ~7 f5 x6 L$ E0 N/ w0 P$ B1 g
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
8 O, n! i! o/ j
1 e# ]# m: |$ u9 [0 ]6 @
1 A- N7 D8 g: e! t, T+ S$ K
. w2 y9 A/ e- E5 @
#2 攻击流程
! t; q9 `, c) t: _" ?
5 x5 z8 D7 q% Z( q
7 U% @! X* t1 g$ Y' }: i5 R
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
9 R: ]9 v* ?7 A8 Q1 d2 J
, q3 }' ?& ] _& ^* x, q7 T$ j
8 g, I* x5 h: B
% g! I. [( E0 b( D
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
& D7 C# |- l' ^; F2 U$ I
3 X( A" ^* y- G' H
2 ]2 d& s U. l# ~% h; @- q
) ~" ^0 T- z( g0 k. v8 S( l- [6 {
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
, o, ^7 S. t' `4 S/ P; b% I
" W# ~* v P( T/ T' Y3 H- U6 E6 D' {
$ ?) ^) Y/ p: w9 a/ j$ j
3 l0 [1 z; U- m% W! E
4 e, O5 |2 S0 [
+ n$ {. c7 F9 Q+ `8 Y9 R" w# f
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
, y7 b# N: m9 W/ T9 @* }
1 F% i6 D9 K9 ?% [$ a4 W
0 W; R& Q6 }8 j7 `' Q* V! X3 L
! s9 v3 S& j% ?/ m
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
; |( w! a7 A# m3 W; ^& T% n
( W/ ~3 q: }$ X% E: X7 \
; [ ]/ u# B7 {. U' i1 ?
5 Q2 A1 A7 t0 i- @# n
5 t. w# N5 }2 l0 X
l8 O% i' h6 O, n, C* i
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
" {7 V6 k$ p( Q* x
) A2 z. D! G. A( ]9 Y6 U8 T+ t r
3 q. s# B! z! ~: z7 ]" J) U" r$ N
1 G; _% B' _ F& B0 c
6 V3 j2 Z4 V! h* P& {/ C
N9 Q/ ~2 Q2 |3 U0 f' i8 v( O6 ?
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
9 }+ }7 `$ }$ w4 `5 D9 i* `
8 }# S: e5 j, N, E0 P
0 U% T+ {6 f( ^
; i) J( S% N: x; v6 A. Y
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
+ W. K+ }. H. R! E9 S: U
& P; ?/ f" j3 P' |' d3 r0 R
9 r/ Q; i9 i7 ^4 ]! F
0 k$ M/ _/ u u% b2 j( z
9 t- b2 p- h$ R3 F
7 k# Y3 F! }- f) Q* w
; b2 W( u6 r+ A' V' S: b* u
8 g; Q- _$ [+ D" T
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
: V2 @1 {$ L/ k0 `
9 ^" q' _" [' G" C* r6 b9 \
3 }7 V' W) X1 N+ a2 P3 S5 P! C
L6 p z) [$ Q$ y, m4 t
3 O& o3 G5 L3 a7 O m
7 q q& w9 R* y; o4 v& w
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
2 j$ ^/ c" m z
3 K6 j/ o$ d2 y; Y$ ^2 O
: t5 J) G% N3 S* L# Z. r4 ?
2 f% f6 {. a2 V- W! }' ^ t0 d
$ O5 Y& I. R% Z1 ?1 e: k& e2 v
' |5 M7 k- @$ O
, i6 s3 O3 W ~) Y
: ?0 z! E9 m; m9 B. D
- C' [5 v: h4 N5 Y% j' A: m
% y/ K! e1 g% w$ { A! l& x% E
#3 漏洞分析
$ R7 e/ d' Z+ o) |) B
5 i( p+ j$ n. a7 }* C0 b' J; i5 m
! W A# S) u8 v, k: z
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
' y* b, |" }9 m+ ?' a
% R; J2 `$ r/ }; ?$ G0 [+ r8 c
4 {- }$ h- J/ V$ W3 `, F" Q
; z0 J8 q$ g l
/ H9 P& e0 f6 ?& U! [7 P
, R6 I. o h4 z% j; l
" @! K1 a0 V% R O3 E* D
1 T" t* z, h8 ^0 G
#4 资金追踪
' U# z: k) y' v1 L
4 }; ?" A$ M0 @
0 o3 M$ O5 n3 p' `9 u* M
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
/ `0 h5 \% |9 G- c/ T0 ^6 N4 L4 E
* r- u, U# B% y V1 _; Z5 e
9 p3 }. r; ] t9 r j
, {0 U$ A! E c! U
U/ z/ \3 \0 ]" i( h5 I& o
! q2 K6 q, \) N: Q" S4 ~/ ^
% e: h3 H, U* i
) ~' K, n# g8 h/ ?0 r/ a2 s! `2 q
# o( s l+ k; }) F5 B# p
2 M1 I- u( Z, }( ]3 {+ m
7 }! K6 R B0 A5 ] O% I
& o- z: R. i- y6 f* Y) G& V
#5 总结
- O, V" b( w9 |$ l/ e( U* o4 @
! v& k/ r& h: f% _9 D4 }. @; }
0 Q# v7 @# G$ W7 |- y9 L& b( Y/ \
针对本次事件,成都链安技术团队建议:
3 y: d) Z* G4 a
& e4 ^* J! ]! y8 L! }
! W) J: U9 j- N" K6 d( t
* H9 a1 N% J" ^8 r" I6 F
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
4 s3 F" G8 h4 q, W8 R7 H" L
7 t5 o6 `- G6 ?' v$ e5 }; y
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (http://tcelue.ws/)
Powered by Discuz! X3.1