优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。; i. E0 L% t# B* e% W. X, {) D! w- s

: M, E# W$ Q3 K4 S! E5 f" B2 `1 ^) L! a) x2 O1 M, |8 p' ?
% R/ A1 F0 ^+ U9 y2 r1 }* M: c

; _! u2 m8 r+ r$ v
4 d0 z2 J  P5 Y: @: e#1 事件相关信息! K( U5 F) L2 w5 G8 u
9 d! L1 b5 J. {+ G, @5 f

9 `* h0 m5 c- y: P% D0 f4 w  N7 a
本次攻击事件包含多笔交易,部分交易信息如下所示:
% N, W. J3 J: w
/ J: E! p! W$ e# k  d6 E0 e1 ~) t0 b* \4 K4 }. Z
# \' x7 x2 r4 P. N4 @
攻击交易 (部分)! W3 W* ^( T$ p
) Q# Y' {8 M; o( Z* F* _2 W. e$ S( Y
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
  d9 t) r# L# v5 g" a  z9 {% J6 O. h- j3 U
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)8 E- u$ z8 `, c9 L
4 g0 j7 }& X0 ]

7 P" O& K- G" \+ m6 a* T; Z( M1 P( Y$ e5 T( c9 z
攻击者地址
9 _! \1 A, t8 ?( s1 @( s7 K8 a; `# I, ~  p
0x73b359d5da488eb2e97990619976f2f004e9ff7c
. l1 D" J: K6 c6 R1 S
6 }9 B2 `6 V8 J7 J) J
7 B% V" P5 L2 C4 i2 b
' F6 W( o& r9 c1 g2 G攻击合约
( w8 ^+ a. N. U! X! |, q
" H* Z) L+ D& Z3 A' W# u9 \7 O0x9a843bb125a3c03f496cb44653741f2cef82f445
. y+ @( n$ g) f8 H3 a+ q) Z8 L6 b% N
$ Q3 R2 l* U. Y! X. V5 C
4 E  ~  \; u* U% w
被攻击合约(部分)
7 I  Q, Z8 @% S% C5 Q; T# s: x# x8 n% V( U7 Z
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)  R- F6 v# v  U
! q0 V. H9 E( s1 A  O, d  P$ o% e2 @
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
" U# N* l, [0 k( q: v1 v0 w: J# A" A7 G% F

# w. L9 c7 t, Y0 f% |$ X% g5 N. R0 _# i0 Y
#2 攻击流程+ _3 t. z2 r( g

3 J4 ]$ r4 f" d( q/ I* T
7 M, I& R, k* u$ w! eEthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
" x4 _) T# u$ Q' {, g- T6 `, ]8 i: B# `! e2 ]7 [
% S) J; e3 m% k
+ l: h  K) K8 Z) c2 H
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
) O* `/ T2 H& ?/ T, P6 B
2 i) h( e/ u7 i" b! T( J4 [& x1 b4 J& S1 d7 [/ `: S2 _7 [

! C) z  J  t7 h# T+ ^# V. T2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。9 @, B" s8 N: o. K% z4 C8 a- t9 C

" }# Q+ c$ `% o% @7 l, G
4 L: i9 P/ ?$ N" d' g- Y$ v
8 e) R/ ]4 {* ^2 @% F: k
# J# q  x, _  i2 R
. `8 |% b0 \* W3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
0 o/ j3 B. `8 K
, s; g/ h. _3 m8 W# d: x
0 u7 D! k/ t% }2 C* u
  S2 Y6 t/ e, v0 j4 V. N4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
# F. g; a; T- w/ B1 L/ b$ t- m  d& a" C7 [
- u& R$ e! f  _& [6 |
5 q- v% [! n% t( O
6 E1 l& v" f* E$ _2 l4 b
/ ?" g5 z$ i. }
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。2 z. e- z; {/ I3 |- @4 d

% F2 d; p/ J1 h, C' F& z6 x# Q7 B7 @( w5 z$ g$ m
0 E  Q% X$ r9 F8 P* q

# k" w# z8 C) J. S: U" K% _
. a7 n" E! h% K! w7 q6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
# E, ~2 j( b+ P1 R: A
1 I) k2 W7 _# B$ N5 y0 q+ k2 H1 A
( O/ y3 P& F+ X' e5 g
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。5 H1 ^) W3 z2 F* r% h% l+ p8 ^0 ~
  }+ H, I9 L" d0 s# \9 y8 A
) |. s* ?1 \$ U9 B3 q+ Q
1 y. D$ E2 _+ ^: d
) t- m$ s6 F$ X& p2 _

! I8 Q& j' S1 f3 w8 x3 C, r" r8 ^2 R, b, Y2 _: m0 v
- g- v: V  G- {3 \# Y* I+ w' ]0 T
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
" `5 q: W* L1 }8 l5 _" i* z. f3 y; J( p
4 A2 r  C& w* `& E- p" `) E- W+ y4 Q
: d* w/ k( ~/ G3 O$ ^. |

9 W- i+ E2 N/ ?+ |' D8 H9 E4 G7 ^4 E. _5 Q5 O/ ?, d' c
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
5 L# @2 \% c7 R1 [2 J9 \$ O5 A: e) D1 G! l/ t4 ~; v

+ N7 j3 P& h0 s4 U8 w% B% z8 l3 l2 D! G# p

2 M0 i8 A0 w& K7 Q! v8 i* H* @" e$ i$ m
2 E& g5 j; u* o( ~5 H* |  B& }
. s+ H( M) F1 ]( I$ Z

# d7 B( @+ h* R  Y
: ~' V$ {: X1 K' I#3 漏洞分析( @. Q! h) e$ J# T- I7 C6 M+ ~

4 w5 i. k5 G/ p3 A2 g1 \9 z
0 U3 T3 z  @3 H- {1 B$ ~3 r, X本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
( `& \$ j, l3 Z; r" g3 E
, R7 D% |( Y) G
6 J  B% b* ?+ ?* U- X3 J; {8 v& u  i/ d( u( {

+ y! z4 A' G8 Y% H0 }
7 C4 G  z. k: T+ F6 Z' I* c6 v0 k

1 v; s$ |  Z6 W% R#4 资金追踪4 f7 y+ O2 e( ~

! F) V  {  u* ?& G
" f' X+ ^, }& p8 C2 o9 ]截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。) G1 C& Y# j4 U, e/ F7 Z

6 I; x& {/ O3 t$ o: H4 o
) f; Q9 X: h' @1 u6 t% f7 j
( P; ^' x% P" W: m  D* a- F: d2 T" `: E4 t7 g
/ \" V4 ^' l" y3 T9 B

% p' N9 q8 x5 \* q2 {
6 j9 E: h, s% N% Y/ h% s: Y2 \( g8 k

1 p/ f1 o8 H6 W0 m9 [% s! Q# _5 l. w+ I

3 I# G( k  W8 D! R# t9 ?: Z#5 总结9 X5 u6 K$ F/ K, c/ b

$ U4 V/ z: M- W; o/ y' t; u8 B& `& o: q& z! \0 ]% y( u
针对本次事件,成都链安技术团队建议:
7 v' B8 }& X. T( f& C( t
, A: J% M* G1 p: @+ {$ [; w7 \: O" e, C

4 O1 R# T3 H7 k1 h; H& r项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
/ R% m# Z, U6 |" K* \
$ ^8 W2 L2 F  x" z. h0 `3 a
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.com/) Powered by Discuz! X3.1