Array
(
[fid] => 6974
[description] => 专注于币圈最新最快资讯,数字货币应用及知识普及
[password] =>
[icon] => b1/common_6974_icon.png
[redirect] =>
[attachextensions] =>
[creditspolicy] => Array
(
[post] => Array
(
[usecustom] => 1
[cycletype] => 1
[cycletime] => 0
[rewardnum] => 5
[extcredits1] => 1
[extcredits2] => 1
[extcredits3] => 0
[extcredits4] => 0
[extcredits5] => 0
[extcredits6] => 0
[extcredits7] => 0
[extcredits8] => 0
[rid] => 1
[fid] => 6974
[rulename] => 发表主题
[action] => post
[fids] => 32,52,67,447,1120,1151,1156,6750,6762,6763,6766,6769,6772,6773,6787,6796,6808,6809,6810,6813,6814,6820,6829,6830,6846,6856,6864,6865,6827,6930,6931,6776,6858,6880,6764,6932,6871,6758,6905,1116,6788,6812,6798,6736,6759,6842,6966,6767,6828,6924,6935,6936,6938,6940,6941,6826,6909,6803,6919,6911,6908,6881,6920,6912,6913,6921,6925,6922,6789,6818,6819,6872,6928,6969,6889,6888,6917,6939,6947,6961,6937,6943,6970,6869,6900,6902,6783,6817,1111,6870,6821,6876,6952,6954,6960,6942,6910,6949,6962,6963,6964,6927,6926,6973,6728,6929,6874,6894,6896,6885,6857,6868,1113,6778,56,6844,6878,6802,6933,6811,6923,6877,6875,6918,6892,6757,6832,6833,6795,6793,6848,6837,6849,6850,6851,6852,6853,6854,6863,6882,6836,6790,6838,6794,6791,6873,555,6934,6958,6944,6945,6907,6779,6886,6950,6904,6956,6862,6957,6855,6955,6959,6914,6965,6971,6972,6953,6976,6824,6815,6891,6866,6979,6977,6765,6903,6948,6980,6981,6983,6799,6982,6951,6984,6975,6895,6845,6879,1121,6974
)
[reply] => Array
(
[usecustom] => 1
[cycletype] => 1
[cycletime] => 0
[rewardnum] => 0
[extcredits1] => 0
[extcredits2] => 1
[extcredits3] => 10
[extcredits4] => 0
[extcredits5] => 0
[extcredits6] => 0
[extcredits7] => 0
[extcredits8] => 0
[rid] => 2
[fid] => 6974
[rulename] => 发表回复
[action] => reply
[fids] => 32,52,67,447,1120,1151,1156,6750,6763,6766,6769,6772,6773,6787,6796,6808,6809,6810,6813,6814,6820,6829,6830,6846,6856,6864,6865,6827,6930,6931,6776,6858,6880,6764,6932,6871,6758,1116,6788,6812,6798,6736,6759,6842,6966,6767,6828,6924,6935,6936,6938,6940,6941,6826,6909,6803,6919,6911,6908,6881,6920,6912,6913,6921,6925,6922,6789,6818,6819,6872,6928,6969,6889,6888,6917,6939,6947,6961,6937,6943,6970,6869,6900,6902,6783,6817,1111,6870,6821,6876,6952,6954,6960,6942,6910,6949,6962,6963,6964,6927,6926,6973,6728,6929,6874,6894,6896,6885,6857,6868,1113,6778,56,6844,6878,6802,6933,6811,6923,6877,6875,6918,6892,6757,6832,6833,6795,6793,6848,6837,6849,6850,6851,6852,6853,6854,6863,6836,6790,6838,6794,6791,6873,555,6934,6958,6944,6945,6907,6779,6886,6950,6904,6956,6862,6957,6855,6955,6959,6914,6965,6971,6972,6953,6976,6824,6815,6891,6866,6979,6977,6765,6903,6948,6980,6981,6983,6799,6982,6951,6984,6975,6895,6845,6879,1121,6974
)
)
[formulaperm] => a:5:{i:0;s:0:"";i:1;s:0:"";s:7:"message";s:0:"";s:5:"medal";N;s:5:"users";s:0:"";}
[moderators] => 实习版主1
[rules] =>
[threadtypes] => Array
(
[required] => 1
[listable] => 1
[prefix] => 1
[types] => Array
(
[1590] => 论坛公告
[1752] => 公司优惠
[1603] => 虚拟币交流
[1753] => 数字钱包
[1754] => 虚拟币存提
[1755] => 交易所
[1655] => 虚拟币资讯
[1756] => 银行卡
[1757] => 第三方支付
[1760] => 币圈大佬
[1758] => 科技前沿
[1759] => 天策嗨聊
[1661] => 入驻合作
)
[icons] => Array
(
[1590] =>
[1752] =>
[1603] =>
[1753] =>
[1754] =>
[1755] =>
[1655] =>
[1756] =>
[1757] =>
[1760] =>
[1758] =>
[1759] =>
[1661] =>
)
[moderators] => Array
(
[1590] => 1
[1752] =>
[1603] =>
[1753] =>
[1754] =>
[1755] =>
[1655] =>
[1756] =>
[1757] =>
[1760] =>
[1758] =>
[1759] => 1
[1661] =>
)
)
[threadsorts] => Array
(
)
[viewperm] => 9 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 31 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3 7 8
[postperm] => 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[replyperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[getattachperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[postattachperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[postimageperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[spviewperm] =>
[seotitle] =>
[keywords] =>
[seodescription] =>
[supe_pushsetting] =>
[modrecommend] => Array
(
[open] => 0
[num] => 10
[imagenum] => 0
[imagewidth] => 300
[imageheight] => 250
[maxlength] => 0
[cachelife] => 0
[dateline] => 0
)
[threadplugin] => Array
(
)
[replybg] =>
[extra] => a:2:{s:9:"namecolor";s:0:"";s:9:"iconwidth";s:2:"60";}
[jointype] => 0
[gviewperm] => 0
[membernum] => 0
[dateline] => 0
[lastupdate] => 0
[activity] => 0
[founderuid] => 0
[foundername] =>
[banner] =>
[groupnum] => 0
[commentitem] =>
[relatedgroup] =>
[picstyle] => 0
[widthauto] => 0
[noantitheft] => 0
[noforumhidewater] => 0
[noforumrecommend] => 0
[livetid] => 0
[price] => 0
[fup] => 6729
[type] => forum
[name] => 虚拟币讨论大厅
[status] => 1
[displayorder] => 3
[styleid] => 0
[threads] => 29162
[posts] => 475853
[todayposts] => 79
[yesterdayposts] => 87
[rank] => 2
[oldrank] => 2
[lastpost] => 2793339 这是字母弟吗 1767088404 JCl666
[domain] =>
[allowsmilies] => 1
[allowhtml] => 1
[allowbbcode] => 1
[allowimgcode] => 1
[allowmediacode] => 0
[allowanonymous] => 0
[allowpostspecial] => 21
[allowspecialonly] => 0
[allowappend] => 0
[alloweditrules] => 1
[allowfeed] => 0
[allowside] => 0
[recyclebin] => 1
[modnewposts] => 2
[jammer] => 1
[disablewatermark] => 0
[inheritedmod] => 0
[autoclose] => 0
[forumcolumns] => 3
[catforumcolumns] => 0
[threadcaches] => 0
[alloweditpost] => 1
[simple] => 16
[modworks] => 1
[allowglobalstick] => 1
[level] => 0
[commoncredits] => 0
[archive] => 0
[recommend] => 0
[favtimes] => 0
[sharetimes] => 0
[disablethumb] => 0
[disablecollect] => 0
[ismoderator] => 0
[threadtableid] => 0
[allowreply] =>
[allowpost] =>
[allowpostattach] =>
)
|
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[复制链接]
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 183 小时
本月在线: 0 分钟
|
|
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
! D8 @- L5 x8 D; Z0 ^; X8 {5 L- b+ k8 D9 U) H0 {, |% O7 h
8 J( O2 v6 g9 m s2 u% }( ~8 m
4 @3 R/ Q. v; B* E" d
: r i2 E( |% E5 y- u! Q9 Q9 ~9 I/ r1 u3 \
#1 事件相关信息8 F3 q3 I( {1 g- W1 L5 ^# [* |0 m
- M4 U8 K# o. |: |+ Q4 Q& N& X9 S+ Y5 b; |( B% L
$ R# ?" c; P% E6 p8 i& N; k
本次攻击事件包含多笔交易,部分交易信息如下所示:
' a: F& ^1 k' V9 }
$ j; [- N6 _/ ^, a$ N$ c
1 O0 C3 Y, v0 z% ~3 e
: [; Q! o% \( b+ S6 k攻击交易 (部分)" Q, J# k3 `+ b. ^0 E! R b
% {8 p1 c+ @6 j, R, A6 q, K0 Z
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
, ?* w" R* B8 E; u9 u5 w& p5 h$ P
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
7 L: V& D% k4 P. i" c- G# j: g- n9 U* \ l, `0 L2 m$ N
8 d' x- ?2 x* {; h. w. C) W. S
3 x, o2 U T: U# j攻击者地址
9 f3 i5 ]2 J' p+ t; P2 L0 I3 ]4 J- g$ F, G
0x73b359d5da488eb2e97990619976f2f004e9ff7c# O) p4 H: g% v! e- D4 U/ l
9 l+ y, `6 \3 _: H1 ~
; D7 `) e$ j+ b4 o1 t% z# t* ]
# J( M" |* Q* N' N y攻击合约
9 k9 n0 v) |, x
; ?# p3 H9 D7 n4 }' t' R4 a0x9a843bb125a3c03f496cb44653741f2cef82f445' p1 m: c6 \6 K+ Q0 k
9 Q8 A& l+ [$ P( r/ n3 M% X
% F1 ?* `& x) I1 T# D! C6 p3 z6 p$ \- T; V L6 X
被攻击合约(部分)
& R# ]3 V; U0 o+ |( R, B, u& F# L( F) i& p; X. n4 T6 e
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
& G2 o C6 I) E4 X/ Z3 Z: @5 k; ~( m4 w( i- D. ^& H5 T6 c, g {
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
H( }% M; ^1 a! d `4 i
, u" W0 Q) R2 m5 S9 b" ?5 F/ L4 g( T* _9 k2 ?6 A4 t. }9 k) \
3 h8 t# S7 ?3 e: S% E1 f#2 攻击流程
0 r$ C9 W- N* A3 [" Y
' Y2 b- P0 E# G. b9 e6 ~% l- P1 q
6 b4 g( U0 ^& i& a" p6 Q. PEthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:+ z6 {. h4 H( \+ J6 q% \
, r3 i' i' E2 P |) z1 [ P
* Q) u9 S8 {! J- A
: ~, A J H1 D: \1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
5 U* X2 W* }& ^1 y' y. f- S I: j/ W/ J" d3 x$ A
4 s9 j* ]% l$ p9 _
i' T+ } X1 S2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
; s4 a, r- \9 }0 J0 ] j1 Z# [
: o: |+ K) d* l* E
$ ?, B' t7 A2 G
0 A7 l& f3 {: M* ^% y5 k" P' T
6 {, n, X2 F6 t3 ?# b1 W3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。% p- n8 S' F7 ?( x5 D
X4 R W+ v9 T, y$ N( e- ]. A( z( c0 {$ E
2 \3 S6 z$ R/ p8 a" i- ~1 p F
+ w t0 V. L2 z; B7 v' t: C
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
8 i6 X9 B2 P6 [0 D7 H) j
' t m; L" _5 {) [
* K( u( ^4 t2 z! C9 h2 L- U2 z# \0 A! @; U \! @3 b
, ^0 I) k) g$ [
8 T4 |, G9 O9 U4 T, U5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
- ?1 X/ o$ R" K' Z6 j* y0 N$ M& M) o- _: R; I
- [2 ]2 X# J8 S
# ~4 O/ b8 W9 F0 b7 p8 X C4 ]$ `
# f- E( ? o) H( A0 n$ I1 ^* G: V6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
6 E/ T% R+ \8 o+ F! [4 u
7 o0 @. @( [% V: ^% f4 |6 v) F1 [. O% N( |9 a) X/ e
+ o/ N1 e% p, \( z( A7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。1 c$ ^ n4 I R: G' {& B \) Y
, v7 A) _5 _6 W& L- T5 ]
6 V; E, ^3 v4 ?) s5 e: [7 f3 ~8 g1 G
! c0 X& ]9 |6 N, k2 {, O1 h! G3 `* J+ ?4 r# ~" T- _9 H" f
4 T7 a9 D1 B+ I
) V2 S( g% y# ~4 O7 O( x5 e; o! G
+ u; X, m2 E l; P7 ^2 ]8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。; l/ C' L" G3 R% ]6 T* G' g
# k6 a+ k7 K: @ J% n
0 K( ^( C$ ]6 q. Q& y9 b- w
% i, U$ C# t9 ~# E% n% r* E& V& r- r2 v5 P" z9 d( k
0 t8 k2 R# k- h0 H3 ? c9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
$ }6 Z( M+ g+ |3 D' q- u( k. H7 p, R) w5 S* i
: O$ e1 u- }1 U4 A- \0 t
h) R6 ~8 h- _
, @ O: e5 E! n6 s0 {3 b+ S
+ k9 w- Z6 o/ E& ^8 i, u4 u# m2 W- A7 J
* u! e# I( K& @6 ?$ O7 B3 E- n# W" ^
) V$ W2 A! G) p3 e
#3 漏洞分析
* e T! `# \& N* |) o/ S( F+ S# A$ p L. r* r: x; d i
( @* l" }0 J2 l, k; M
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。. `! K* i- a( P, F6 n( b* S
2 t% R! {; N- V& }6 b& l" a
- c0 X3 M% U5 O$ |" ?+ k$ b: k( p; e8 G* v6 ?
4 P9 U U2 M& D4 Y0 M o' t
$ s3 t/ H. y3 Z+ ^; I
8 k" [2 H/ z, d9 A$ e
/ ^* ?6 `9 r; o8 R; V C
#4 资金追踪
& v0 l" c% Q# R' Z& ]- |1 G8 }+ Y' b% L6 T
% D$ I! K* L2 \6 J
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
* X9 a( A* E& S N% }7 [7 k* ?
# b# v' n5 u: `# @( }& T+ X( D# V5 {
; U8 x0 B9 ]3 S
' g5 v8 D& R' l% }* v6 B# z2 G6 [& d! ]; z1 |8 h& o1 }; ]9 D
" C, w9 p- f7 R
* w$ j3 Z5 r, z& m2 v' A4 s0 c7 x( o$ ]9 O. e: V
& w6 E: g4 ~! P( v
; \, A, x/ N F( M
8 L) ^' V3 \. W- L' v
#5 总结, Q7 T5 j$ B& ~ N: U
. q/ @% `2 z: t, T
8 |& f# P3 u! P( o针对本次事件,成都链安技术团队建议:
. c+ B1 w8 ]+ w. D
O7 d' Z" _2 B- u" p+ N/ w+ @ S t
4 y+ [5 R d5 d+ J) J; i
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
- t6 Q; ~& ~ Q0 [* P
. U: s! z8 Y( V8 Y- U2 } |
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 13607 小时
本月在线: 58 小时
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 8669 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 10532 小时
本月在线: 2 小时
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 19429 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 21114 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 8094 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 290 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 9610 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 10363 小时
本月在线: 34 小时
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 2359 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 4835 小时
本月在线: 9 小时
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 6123 小时
本月在线: 19 小时
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 6691 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 11426 小时
本月在线: 10 小时
|
|
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 19549 小时
本月在线: 74 小时
|
|
|
|
|
|
|
|
|
|