优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
8 B3 [1 E" B' \% r7 R
# U5 Y2 S1 ?3 J
" t: ?& Y& [# F4 e2 F& Z5 x, F0 p
9 A3 N( o3 A0 F2 p/ t
5 ^1 P$ U7 N. U/ I. d
$ ^# Z2 x7 v& V& A# q/ [* z2 w
#1 事件相关信息
' j8 Y( ?3 T, S, p! H: G
* r4 z, K \( T2 X& `
1 V) e2 j3 Q# [) \0 j+ x. \
0 E! w* T# Q. U% A
本次攻击事件包含多笔交易,部分交易信息如下所示:
; M% F1 i) U4 x, r0 l
9 ]; z& _- C" ?* N0 H
+ Y1 M$ u1 z: p7 w5 O5 l9 W3 X! u
# x- Z; c2 x0 o
攻击交易 (部分)
9 T" l0 `0 t# o$ |& K5 X
: k2 s+ ?; O8 B2 I. R1 {
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
, ]$ i1 F. {$ M* X
) c9 V/ `' O* d* V: E1 u
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
. m/ a$ ^ m& `
( ^% F: \' M9 m: i
* h0 B* f6 l* r# ]# h# W5 v
$ s( T, z- ^$ O2 \
攻击者地址
7 E- X# F+ Q: A! ~
' `) u) b! Y3 V9 _3 ?
0x73b359d5da488eb2e97990619976f2f004e9ff7c
1 E" M2 @3 `4 u
5 ~$ M3 g8 y5 ?
- H4 Z7 X# A9 g ~3 G7 C# [' M- R0 K; T
" A7 |, r; w5 Y: L8 m
攻击合约
$ ?& G7 l1 e# p! L, i% H. n4 V
4 c7 G8 P6 p! v7 p* `
0x9a843bb125a3c03f496cb44653741f2cef82f445
" N; p7 w, G* _$ X9 d
9 y% a# w# v; _% W
- H5 Q i7 D! ]3 i+ k y; g3 U/ I
, `5 \" C1 R- `
被攻击合约(部分)
9 D) O( v* X( [ P' C( y, w; p
: ^' ? o4 k0 t7 f; }3 |
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
9 \4 }4 b% b! Z* ~1 K" o- p
, k A9 x" a, R3 |; L# s5 p
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
- Y9 F% a* g6 R: @# }
% O1 w: e* J- A# v6 U
9 Y2 K" t/ \ \) Z: L) n
; r/ p6 |& c6 U2 |4 L
#2 攻击流程
' t" ]* n* O. E4 }
5 q# y8 j" W8 ?2 H
. _3 O1 E' C7 Q: l! [0 B
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
1 ]3 z: X, [) t* t( o2 ^( y# y
6 `) N. Q/ K/ a. W
% f, h* U# O* j& }0 F& C
J) ^7 R4 `2 o! ~5 f, ]7 l( A
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
* t1 T, V' o9 C
/ o- V- n7 i+ S
5 L) U8 }7 A y! s5 ^
" ?& E v: {6 n( }0 t! r
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
8 A, }' Y' `/ U# d9 i' C2 p# g* I
; p4 ^2 [9 }: b; S; E% Y& q
9 K' A" t# P# P5 x3 U, Q" g
+ c e6 z7 k6 k5 T$ Y# b5 t) j2 S& C
! E4 a9 W. Y7 Z' S2 q$ F: ~# V8 T
* N' }/ d. c8 `& r1 G
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
# |! l, N" ^! ~+ Y
2 W! d2 }* R1 F" l# I2 n/ G
* t, A2 F) A" H
4 P/ h( }% W$ [- l, y
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
7 G4 L! l: A+ q; K6 F$ r3 y- c. _
" Q4 J* D2 H# H% r# [" ~& q# d
: q1 b+ }5 Q9 \5 a
5 n# A. [ s$ N+ V
/ M2 W/ V' B1 R6 i5 U+ l k
2 i% L9 d# d0 b' @
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
& }& s% h' b$ \4 j' c! D
& M) i- N: o7 A! C
% f, n8 x( ]0 {' y/ {
( j% v, B- z5 i. x
; G- M f, F# r
0 z5 [3 d3 g& M7 m% T- K! U
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
9 V) A! J' @5 |2 [
9 }8 }- a3 h7 ~' b
: ~" z3 R |( ?8 |
2 z9 \, \+ h: x' h6 ^1 T/ r: [
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
3 B) T# ?5 e i7 w, }; b+ L% L5 D
2 H9 M8 ?# _+ Q+ z) h) g8 Q
4 d- M% U, h4 @
/ u/ q D6 q" P* j3 l
/ d# a o0 D1 b* m0 h; S0 E
" U: m6 N( Q9 O5 P1 R# t
4 @# U- M! i7 W* o
3 g3 Y, P; s! {7 E! ~/ Z
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
; m2 W& F! F) Y- |" {. B7 {7 P
( h. _- t% `- P- G2 k' C! C+ c
9 D' J: Z8 N$ t6 r) A4 V
! c) v3 M8 W% S, D! E0 c
, k8 D$ a$ h! M7 o
% Q5 i; J! ?9 \& i3 T
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
) @% k& G! f8 T" P: w q
: c+ V& E1 e1 s9 t h
% j7 @" `2 X/ A) _
* n2 C' a. v8 _1 e" k
" C( [) N! j( j, @( q& j0 T6 q
, f, C5 S; B$ Q$ |( A
, x6 [7 B I4 G
A) S: h+ M/ c
" W" ^% F' j+ c
2 U0 f& d$ a4 C; c5 u" w
#3 漏洞分析
7 z5 z& h% }8 m! L; X/ l; x
, ?9 r& D+ | N- D- R* i+ _) Q
7 Z' {* K: b4 Y9 t5 R1 g) L
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
5 c$ j8 Q2 i2 p, ?+ F( o
9 q. P! L! z! a4 y1 g
i4 d3 [/ ?+ ^4 \( \
5 D4 {+ \( K* o8 s: q( ?3 [0 L) g0 v
9 q3 |. ?8 }( g) ^
: G+ s- g0 w3 Y4 m8 f
3 _% `5 w6 a8 P# a! _1 R2 G6 B4 V, `" ?
8 U4 p! l+ w x Q7 ^
#4 资金追踪
- Q/ D/ W& R) g
' `- d i, ^1 d( D
8 p; C# d- _% Z" A% ^, Z8 o2 I
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
: _' _5 x- B6 u9 n. z4 F
. k x, K, x+ @3 [% a
3 J8 X5 z, n: D/ V
& v! X" @4 n8 k5 G! D
9 s4 l% _* t6 ?1 `, n+ A6 N- n
" V. ~& k: {1 P" L0 j9 T: _
* j7 q$ d' g4 ]( w. Q5 c5 b+ m
4 s0 D/ ` r( t7 k. ?0 e$ P
7 T; G7 h5 c' A) s, v4 d
# c8 V# B2 i5 R, ~3 z+ P+ J
4 N: T& ?( X! I
( N3 [; v2 P+ G7 h
#5 总结
5 w( b y1 \% V- Q- A& w- u
5 K0 v3 B. A: Z) z8 Q7 [) J* G o
. Q& I/ z8 X) R
针对本次事件,成都链安技术团队建议:
$ K' `1 j3 k) m# N& `, ~1 D
0 g6 j4 g# q7 G) y
* g% a7 l: K; x
j0 S. J- l. h$ d8 {: U
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
$ M d) {0 w: y6 i$ M4 ]
/ g( p8 {2 Y- U2 k, l
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.cc/)
Powered by Discuz! X3.1