优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
3 }- N% B3 J4 h2 T
/ n! ?. u: z1 l I2 v8 _/ a% V
1 q. r% E7 F: M
9 f0 v; V) r( }: r, j
; ^ j8 o; W) R3 ?6 T) ^- b
M5 P( ]& `. ?# u" F) F `
#1 事件相关信息
! S3 x8 i$ s, h) a5 q0 |/ z7 w' M
9 p2 ~6 _: Q' k' k) o
0 C, i0 V7 @ h0 p" d- _& X e I
" N$ s. \2 H2 j3 a6 N; ^
本次攻击事件包含多笔交易,部分交易信息如下所示:
% L% A6 R. l+ @ |
% u! C7 g$ [4 F8 I7 u
) f" s( K6 @0 x$ [$ j; G! X; C
k1 E+ a* q- o
攻击交易 (部分)
! X& \! s3 _) m* m3 B/ X
/ J0 S& t; x# b" V. U9 i
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
/ l5 J# k8 D$ l; v
# Q1 {& p" n4 ^! c; d
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
+ r- v4 W! i0 I4 n2 v: B2 |
6 _) [/ @- g4 {! Q- m0 u0 M! S
. D, W- x, d9 p1 f$ L1 |; v
6 A$ e& s% D1 J/ J
攻击者地址
" P3 Z9 |$ G; ~
! O8 ~" o8 y# m' r
0x73b359d5da488eb2e97990619976f2f004e9ff7c
7 z2 p( ~/ q2 \% r2 T
0 v# Q/ O3 o1 N8 |
7 V: o% E4 [8 h5 C0 n* Y0 P
# o- p, I& i5 {6 V6 I" S- Z
攻击合约
6 Q4 t z# X+ J! P/ P. k. z
; m' Z4 r4 C4 [8 r
0x9a843bb125a3c03f496cb44653741f2cef82f445
! D; f0 B6 r) \/ R1 \5 t4 E9 l
. e+ d2 X' u2 N+ ~1 o+ R4 [9 K
* p/ @8 }% C& Q G
3 F' M: [: l* K
被攻击合约(部分)
; Z+ @ R/ J1 X! d' [0 R }
S8 g0 a% Q1 r0 L
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
7 }$ J' h% O4 K2 y, v) v$ i4 G
W3 B [+ {9 c- H0 B
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
$ G2 b4 N" S6 z+ p: M: ^
! Q |3 i! `7 D/ g2 t
Z) F7 E4 J% n v5 ^/ J
5 d6 J6 Q/ e: V9 a# [3 b
#2 攻击流程
* i# j) C3 ?) L8 n$ I
: Z* a+ w, x2 b4 _3 w$ H/ |* p
2 p1 z" ]* V: P7 j2 w
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
( c- R0 T9 p% V' o! }' @
4 k9 N8 k2 A; v9 h: Y: a5 @4 F
+ d* y9 ]( [6 i# x# B8 K
! w! @6 j/ W+ ~
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
" V) |7 M$ D3 k$ v$ x& `+ T! s
0 z' G7 Z# L$ d% A0 F9 G0 I
+ n+ \- ] i2 D- \
0 U0 y. _# }' e ^' s6 i; ]: B E
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
* C/ f& x& {7 V7 q) A, S7 U# D' D, N
1 I7 z+ K! I8 x& p7 G# }6 V2 `
' d u6 Q- u7 M2 _0 Q6 [6 ?
3 W1 _1 b! d' d( n* _1 U
1 J2 `+ s% |5 g- P8 v: B
. i* H0 L2 `+ o
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
7 S! c3 a, @3 M
. U# l3 e1 m2 \4 J- V
* p" T7 T9 m$ o7 |4 f
# r) B$ k5 f3 c& }
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
2 F% G ^/ L3 g! m3 O9 m+ ~8 }
' E/ B ~; P A! N
/ D6 A8 Q5 Y* i8 y/ O) j1 e
7 h( h3 q8 c* T- j- z
& `0 C |, g8 Q' T: U6 \! E
6 E( G" Z5 P( S' d
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
, M& e' @6 m+ r1 {% W
: ?% k. d# c8 K" [7 f& v
8 B. W$ ?% x: d4 P# s+ T
6 l( O$ D) Z4 }; t* \* a
9 }: O' s. ~" ~4 Y$ V
3 ]: ^# u- O; i
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
4 F+ u1 Q% H" N' m# U
4 O) p6 n+ }2 ?: K
+ ~; \, r; C: E, Y4 _8 E
( F! z/ E2 Y5 V' X
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
. k$ X: Q+ j) Y' v/ k
" X+ s' v7 [* g- ~" c* H! ~9 g
9 Y+ C& r8 l/ u, C3 k2 L: Q
* s) e3 }$ ~' ~& g# X1 b
7 ^& H- M4 z" P0 K3 B* C; e6 D
! Z5 W4 C8 h& S. x1 N2 P$ |
+ R& l: G: O7 @% r, Q0 B5 L
- W1 @# V0 l* F0 Q9 D
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
3 Q |/ s" I6 T+ {- f0 o
/ r& m2 h, I- \0 ^! \( w
' t) C) o6 S7 M* S- K, b; E
6 |! V1 o4 s' s$ @
8 Z+ S" j* U* Z
- s6 M$ e, Z/ q
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
/ c2 Y7 k/ U' t
3 ]7 }4 i/ T. T
! X# @3 n3 h* u, T
' I9 N3 R. F+ B* O% t
& X }0 `" n5 J( E9 O5 D9 u1 w1 i
' M' o; ?! ]/ Q9 ~: i1 r# y
: v* q9 W/ w( ]9 O4 j) G- B S
) J v" r4 f& d; g R; N- x
; {+ ?! F4 ^0 o8 _3 r
% P% u) [' o. y# d! D% ]
#3 漏洞分析
$ U' Q& ^& u& Z6 @8 w/ A
G0 ^; \) f* E- @" o
: g2 a! s+ S8 ?
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
+ }, w+ _' ~" q7 I8 B6 S
9 k- a2 [3 y. B5 P4 q
1 q0 s2 u; L2 A. N9 ^: L I- K- B8 `
8 ]" |' R. B/ n/ }) @
' w" v' h5 v! R
4 i6 V {- Y% v
( U0 g" B8 q6 T1 r8 |9 \6 x
$ L6 ]# R7 ?- m0 w
#4 资金追踪
, H8 _: ]- V N/ W0 `
$ W, q& l1 c. _% c/ v: Z
8 Z0 q, f7 E- f9 I$ n# I
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
7 p0 Q y: }# B) s
0 C! k$ e$ W0 L* S8 B: w( o9 N
% W, A7 y D0 e5 U5 G- I b6 U
: K0 z3 s, R* \, Q' h$ K
. X& O3 x# I5 W% {' G& ?
! `" D. S" D+ f( F. c; t$ @
7 k" y9 G& p1 ^4 V3 }' F3 E1 h
7 R: m% e: V5 W- v
8 O T* ~* x* Y7 R% D( A& @
$ W9 z6 \+ o7 u. x" l" f% Y
2 d+ q0 O- U8 u
V3 r3 G0 N0 b1 ^
#5 总结
9 J( U7 S7 [( b2 O9 p7 u( w
+ W' i3 o( f2 Z; X h& H
4 n. v" z/ v" K$ C4 `% {6 @, \
针对本次事件,成都链安技术团队建议:
4 Y1 d& Z: N- B4 R9 x9 K
, M$ {6 I! d; u( R5 C! _: z! M3 }( F" V
, I) k& y! d' P3 {! @% _* C; ]
" s; C! C* N8 `% G' n: m
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
8 ^' B, n5 X0 L3 t8 L9 i$ T, m. i
c* n( {- q, |$ X' Y# s6 V
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.com/)
Powered by Discuz! X3.1