优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。! I  ?' I9 x! F) X
; L3 r6 K7 S' w8 R( w6 ]* K
/ v1 d6 d8 ?% x5 @9 L) }
, F0 N2 t0 q- D- [0 f1 P) e
) c* _7 p3 {/ x4 g6 ?6 T& S4 g  C
* }! P9 I+ w' U
#1 事件相关信息
' d) a: C7 K8 m! E  Z
* g% Z3 o4 e3 Y% l
" n* F# @4 \! E- p% Q6 ]+ a4 t
4 m6 V+ n6 e: o; x6 v* |本次攻击事件包含多笔交易,部分交易信息如下所示:" J) l* _  G% t/ n4 `! B+ w

1 @. ^( ^  R6 V$ x
" N$ _" F2 x9 ]2 t0 ^1 z  C/ ^  ^/ d! p6 G
攻击交易 (部分)
; ?; e. X7 I  z$ O
  c' O9 d- V! Q9 }9 }0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
  z3 E  x: k6 N5 v9 k' d$ ~
% x) {0 j0 {' O$ e3 `1 e2 L1 T" S0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
. Y8 g6 H* y4 l1 c& a3 P. q" y( z0 O
) \7 h: {' s1 h- V+ ?4 u4 Z. e

8 @' W( }7 i& k  O; h  Y攻击者地址+ n8 X2 o( G7 R

1 r) L5 X# d4 e0x73b359d5da488eb2e97990619976f2f004e9ff7c
# L& V' m% q& z" j5 m5 y% Z1 a
. N2 T5 @$ o1 _& }# Y7 S6 v( N' c* Q6 s# q

6 n3 w/ P2 w: _9 k+ O- P攻击合约
1 \: Z# ?. E5 S" w7 _- d3 w9 u! R3 l* O
0x9a843bb125a3c03f496cb44653741f2cef82f445) e! n! A8 _/ K: _$ }+ t
8 B+ V& h& S2 ~- ?$ I
# O. @6 m$ C' A3 S' z" B
9 y. G' U* H0 ^9 r8 U/ p/ L0 j
被攻击合约(部分)
( N1 r* B9 f+ Z! @5 B. S% S9 c1 D+ @* M- H- Z4 e
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
/ t0 o0 Q. K, `3 T3 F0 u7 U2 ~* S5 e9 u. g
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
6 \, I& ?9 x2 W- }, `( d* h  h6 E
# z9 e( Y& v! H: f6 [
  I: K# ^5 f/ g6 g
#2 攻击流程8 S3 W( G" R8 O1 P7 p2 M( G- f

$ g3 Z7 x2 N1 H( I
7 }6 v; O. ~+ e) r3 l6 REthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:8 h: q' |; i' U: g$ s

/ v& |4 t4 X+ B5 t+ `9 K
* B; Q, a+ M, N5 x+ e
( f5 G2 T8 I! j% d. R1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。; l  y4 R3 B" O$ X: j: P& G

8 }; u6 D- r  h8 ~5 C' g
, \! W# i& E% O' ?% R3 L$ Q
! }* K+ H; V- `2 O6 f2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。6 q: p- ]9 f( G( S' j
  T1 a8 I/ b2 X

2 S& ^  S. L3 }4 @( ?( C+ r+ _: Z& _, ]
- U7 H3 C; y8 I

* g' V! x. p* E# F  A7 f# r3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。, i% G- M' T) p( P3 @

& n- m! D/ C" U* Y- `) i" g# G' P# Q

" P( D4 j4 C  o: C4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
! E  L4 J8 ^0 h, s. b$ g$ I# U. v6 o/ c8 C$ b) P( F
  w+ b8 p* I4 U5 [5 v! j7 b
1 x4 p  h6 p% S- [8 C) {
$ n" q+ I' n2 x- ^0 A2 \8 T
- P3 v: u( N5 `% y1 J
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。2 b( _; j* e7 W2 v# g
" s6 O1 A9 i9 r& X+ [

7 Q8 ~4 {: l; @2 O$ t3 v7 k9 H  b* c: I+ A) g
7 N: G$ W9 t' m
, n0 Z+ ]7 h( ], [2 D( S
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。! ^+ i& o# q8 T! l# r) z# M

! P8 Q$ S3 J: `8 @$ n5 [- z8 C: u( z
5 G& @4 F1 \1 d8 V6 N( t3 \
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。( b2 h; z! H8 g. ]" |' e

. ^& `4 H+ b% Z7 ]- A! `5 a' }7 j  y+ [) J+ Y7 q  a
3 h0 `0 p. r1 I) \

1 _  _# v- {5 @6 [3 y2 x5 n6 N6 N$ i" ]. q
3 s% @& N7 K, i3 d

4 i" k+ W+ ]! a: y# ?8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
8 `# G; ^) z; C/ l
" G/ Y+ X( `( _5 }6 r8 Y
( w5 W. F8 {+ @$ m$ m" E% Y4 i9 d  Y

% h, W: `3 F0 d5 M" _. N7 W6 c# Y- K' i% I' b6 e  O
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。# q4 q6 g* w  Y+ T9 c
3 T1 ~5 _& H# A

4 J, O2 q$ M9 d8 J: U, @0 ]9 Q# B' m% E3 Z

2 u1 t1 m5 `$ y1 m2 ~7 b/ E' F1 W& T) }! A

5 G4 s1 i7 t2 i  R9 P5 C" }
1 j9 T7 W6 p6 e6 E7 `/ V3 M& E! X* y( d% ^2 Q
, x6 O6 L' t4 C# d) L) Y
#3 漏洞分析
# |6 d: M/ Z: m; d! @1 x5 i7 T( n3 c; q% g) }- _# J1 `; n
9 V- s& a9 w5 z- x( y' ^5 W, C
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
2 E6 t' C$ H9 V, A4 w7 U% a, e+ H2 [5 p( A3 m7 @% z

* k4 H5 h! N" Y1 {) M0 t3 v9 y3 [
& T6 \; ]1 T1 w  O' z8 d
  [3 L" Y/ l/ i  r

5 F+ v' P4 _& P/ v+ ^+ p6 I# k" |$ _+ `3 b
#4 资金追踪
! {+ M5 H! B$ t: B* N6 M
+ A5 P# V/ e" o) E& {" w5 Y$ ]1 R$ f$ P. J6 a% D1 k1 T
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。3 x! p% q# l, w) p
* t& a3 ^/ F! h! e: a2 |$ H
; |/ w7 [5 ~. m9 F, w8 z
! l8 M% P5 p+ k3 x, `( p: f7 Q

* p$ _8 B" U+ j8 j& q0 M) g- t+ K' S8 Z$ a4 {) P
/ S( i4 ~' A/ c2 j7 y

' g, j" r9 u& o# g5 f7 A& i$ J& i6 H* k9 m2 E0 Z& o4 k

  p$ M, q. Y( J
9 p$ [1 l' ^5 m1 h. t4 c1 `2 x( E1 P9 A9 M8 e; U& X$ y, u
#5 总结
' g9 Z0 o1 ?& Q8 P7 b4 @$ [# k9 ~4 N8 c& r# B& I. d- I2 s9 w) L
3 G, ^; e  [  D: K* l
针对本次事件,成都链安技术团队建议:
( h3 `9 B  ~7 c  u* e7 u2 d. b9 l- ^% Y3 v# q" f

" @% B! y6 S: G) K3 w- m
. U3 o0 K5 R/ y! V项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。2 C5 j# b  x' u( `% n

8 v7 Q# `$ X9 z$ f3 G
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.ws/) Powered by Discuz! X3.1