优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
" b; X, D7 r# f! y/ |) Q+ n K
2 P7 |6 H) n3 \+ g2 |7 q( L/ d
( ~/ i3 K8 y. }* W: z
! L; ^5 V$ Z& g3 X1 V/ J- Y: I
% z2 C1 `- l/ S& g2 X9 b
$ F' c8 J& @/ x3 p! B
#1 事件相关信息
' W, U& k8 h& l+ Z+ H
* `" E" F$ u z) T7 L5 r
6 P4 B2 D$ v* C: T
: L( C! R. u! E$ B# W3 b. T9 c$ m
本次攻击事件包含多笔交易,部分交易信息如下所示:
, |- q! l7 Z( @# ?0 }
$ Z1 [4 s2 b1 o4 |) O1 C/ K
! N: G4 l5 ?" s f6 ?
. V ^6 g( L# u) Q) {& y0 W
攻击交易 (部分)
1 Y3 B% O9 f: q$ [; h. ]1 o5 I6 Z
) G4 Y0 m6 h; y7 p
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
( F" U; J4 J2 |$ S9 Q8 k# i/ z
9 p% n5 N/ t1 F/ I' V
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
: v& G% O0 e" I" I! w
/ Z7 ~: {- ^ U! w
$ o9 |5 B0 E& F4 e q
# G! ]& k! h% F# v& x9 k
攻击者地址
5 P( z2 x3 W1 {3 x
0 `! d7 z/ k3 p
0x73b359d5da488eb2e97990619976f2f004e9ff7c
! m: C8 _/ S, L$ ^' [
* j. T b3 m: v, Q
5 K I3 I) T/ z) k- X0 j
$ Y, Q5 `/ x) o5 h$ {
攻击合约
7 \8 t, H& Y% {7 n7 c& s) l2 j
( g- N5 q( ^( g0 ]7 x9 y5 }* U
0x9a843bb125a3c03f496cb44653741f2cef82f445
7 W# F+ T$ A! R* c& r7 G1 @: ?
" }1 i( Z# x5 T8 i" ^0 A! i
7 P- }/ y, F! Y
2 X, Y6 d! J8 ?; I
被攻击合约(部分)
! C( V$ H) P; u# l8 I
) d) ^8 S! p' x( A5 U/ y1 _8 w
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
) g" G1 Y7 {7 k9 _/ p
! \, o6 ~9 A" G7 ^
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
" e& Q9 e4 Q2 c- H7 f7 z4 X4 `
2 k+ I* q0 R+ z1 A; P
7 D6 q3 b% z- [6 z e
% L4 k7 A6 f. L/ b
#2 攻击流程
6 K4 w n& L( x* k' C( u9 M
6 D* y" X1 F9 }( B
- A4 Q2 G3 C, a7 N; R5 T
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
9 k8 C/ e- u& N
4 | a& ^- e, Q& U, ?0 n( _
( y8 @* @0 p- T' f- s) f0 ?
1 ]4 u# ?: u3 V& @8 i- l& H
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
* b/ k$ r; D& H% u. o/ _& \
* G* c( L+ h. L; {: m# F% [3 J
. r% g' \* E* m" M* H: c
8 q% p8 Y$ L* i; J5 K) k( v1 |
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
$ ], M0 Y- |% p: ` f! u
& {$ |4 `) Q; C. @$ F5 U$ X/ t) h6 {
" @) R, J$ t' f& N
& w; T! n8 C8 g; O
# s) x! ~/ [1 @( }3 h
9 j+ K# f G7 s+ H% {
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
% B; T3 u3 ]9 D
- b3 y' h/ a) {2 F0 p/ }
' j" r' u7 w0 T! k* G
$ R+ f5 d4 u' _ ~! I, ?7 J7 A6 s5 p
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
. G* v2 o7 T$ n9 l" m; J
' z1 }8 b z/ ]1 ^
, D7 k: [9 e) C2 U' C1 X: A
( ~3 l3 A6 A: k) x
- w1 ^2 Y1 r( j; C' q. d( f
$ C( l8 y& y7 E) m
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
, _; j- l, l. P& A" J. U
* U4 ~. S. D9 X2 H7 h' v
3 ~$ v; s. ^$ B6 k3 h1 `
1 L5 e. C# j& i; c( c
9 K# Y+ ~4 g3 j
* z# C* t7 \- ?6 \2 b
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
5 [2 u/ e8 Z# J2 h$ q
! Z# h! b6 G U$ a! @! G
6 m: L5 ~" X9 ] I- u
4 m8 R- T1 W( [4 Z! c! Z
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
# d9 c2 p) \. P
4 j7 d. f: N7 b2 N" ?8 I5 w9 s M
, L( Y1 [, e1 W$ ~
; f4 J" `& @1 c" {' H# N. K( e2 L
5 r. G, o/ f \% y0 C) f: b3 F
# O0 i: C. ]/ X- U: I4 G/ J, [
# e! z4 V5 T4 N* x A7 A
4 S3 c' ^8 A' P) d+ N
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
+ `2 V7 t9 h# n% m" I
$ y* Y% \' R$ ]3 _
4 F* E, [# n6 t& M3 N, b
/ u8 A' `9 v7 i7 y6 D; {1 X | | t
3 z( h# `/ h9 g
; \7 h2 k/ ~, ?
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
9 @$ [8 d8 u% N# G
) _( K1 |' z+ G0 f" M
! g! Y0 T/ `1 G: ^; E& M6 S7 V7 K
, ?/ }- Z3 p) m c# s
: g2 G& L+ j1 b' c0 x
1 e8 F& P- L% V0 L
( t3 h' W0 U; W4 K
& p; E4 h. s- Z/ l: m/ J8 e
" F$ F# y) B2 m4 `, e
|( Z: j" q* B+ `4 I. ~
#3 漏洞分析
9 [3 B: N3 A" N9 g- D
% p, z$ [0 O9 ~! p, C
6 D/ d; j6 @7 e& V+ K1 E) C! ]
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
' K. S& w8 k* a( { y
. a- ^+ i; k8 M% K1 I" |
: j% C2 u. B0 {3 H+ g( n! A$ H
@ v, a, l0 P3 L& k, j4 V
: m* s* l& R; E8 d. [+ p
& |( d0 p. N( W. S, c& [
* r) j& W& E+ ^
# B6 ^/ P. x! o: v7 x0 ?/ F) Q
#4 资金追踪
F9 r# F, ]7 f' e' |" d
: S3 P3 ?% z" H( D% n$ y9 f
- o6 J* p' ^9 n2 w
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
* z' ~! L, U! W X8 u5 P) |
( _: }3 b: F7 p# R: x( f: w
! }- B; X% j3 c! _
, f o1 H$ W1 W" ?3 c6 O& L' Q
# N- M- O" Z- g5 v8 H7 Y) H8 w
3 H: g* c# }/ T" k2 W I
+ V. g8 e2 p% ]5 }+ x K
: p- f/ A4 E0 H9 z
0 y. I3 d: i/ r: |2 v h6 L0 p
+ R" i: b* \9 \1 _# q
, X; e/ b. @# {; | f; u
. r& }; M$ k# P: Q8 ^0 Q
#5 总结
6 l. i( f, W. I! t: W7 W
' F0 H6 `3 X6 X6 r- }
& q5 I- d/ \( a; K. g3 ]9 K9 C4 d% L9 J
针对本次事件,成都链安技术团队建议:
% w/ u( E5 _( t1 l& [* ^
( c1 ~# I9 j4 U$ l/ P) M' u9 L
% j8 G# r, S* U
! h# u1 |9 O7 R* J! x
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
8 F6 j0 ?& D/ u
1 f1 O1 n1 o+ m. @
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.cc/)
Powered by Discuz! X3.1