优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
' t7 ]! Y$ K2 z a+ v- g: q; @5 `
* u9 `) z3 c! b* D* [+ R
) e& d2 f1 h8 u/ J" ^
& C5 C5 Z n3 _4 D
- K0 X) }+ T) J, u% K- @8 p- A! q) I( o
2 x7 B/ v- w$ P/ ?9 X) F
#1 事件相关信息
6 y) b e1 S( e, b
# R0 N/ @7 V2 K; u
: E4 B0 y( j6 `/ p
! _ o- t9 s1 Q/ k& q
本次攻击事件包含多笔交易,部分交易信息如下所示:
! k: l$ u% m( k( N* c
5 g! _) f# L3 s3 \8 n4 ?( _
1 }( S; }3 {2 K( _7 K4 j- Y' p
8 t) w, G' w/ `
攻击交易 (部分)
+ q+ K4 V0 ?- [: O& v8 _
t' f: E/ I- {- W# d
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
1 m# ]8 N+ o5 t. w- q. w8 r) s7 K+ P
) Q K4 q; u1 V& v
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
7 g; l; |/ \2 o5 d' }9 ]% U
2 x) n$ U! j7 Q7 ^3 d
1 |6 { ~/ d6 ?0 l+ W
& x! p% L. @7 @/ b) B. u
攻击者地址
6 \: r. y$ E) V, y2 I
) [* e- l5 ?. C" G# I5 O) y3 O4 ~
0x73b359d5da488eb2e97990619976f2f004e9ff7c
, S$ U" C. _+ I/ R5 T
& B: r# n& w; a: {4 }
. R7 f2 L- N, B4 z
9 Y' C: E$ l! [, x' o! e3 J& j1 {
攻击合约
1 q7 \+ c: d) ?2 p; F2 w& E$ u
; `3 l/ _- o+ L% v* y& ]
0x9a843bb125a3c03f496cb44653741f2cef82f445
( S( q W7 o4 ?5 Q4 _+ a% W/ Y
7 [4 k& J! [# t9 x+ [+ A: b
/ j- q8 h% e6 A! M1 p* X
3 H% t5 A% C; p) ^
被攻击合约(部分)
% q, h/ l- F5 l, H7 u7 q/ l; o9 L
/ Y2 e! a- j/ y" ]
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
/ B t* J, y$ p; q
5 `) d' \! K2 \% g. |) A
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
7 J. e4 S, `$ a! C% I$ r$ X5 a0 O
. n `5 V z; I7 g2 ` s3 n
. j, ]* p$ _$ k( ]
% a# b% g, {! I" x
#2 攻击流程
' ^$ z% Y( c8 C3 d2 W$ k8 \3 z1 h; C
# h/ ?2 u- H# Z
- S% {5 H$ S- j, \
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
6 d1 n% ?/ r. O5 u( M b6 N7 g
7 q8 n3 B3 _+ X7 W( R% N$ d
/ J' C, E, J$ y
; Z+ w3 x2 L9 `3 @# C/ n# t5 C% K
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
/ o* s/ O7 B5 ]) E4 l
8 i L& B4 m f: K" E
8 X2 T" u/ D6 T/ D0 z" R
' [( Y1 [( s! F1 T' g2 G
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
4 S; Z7 J) y( b
! x) f- S- N$ z7 A- s: ^& ~5 v: P
( }/ Z, k. z2 x5 x* I
8 f/ u8 | {+ F" @( s9 I; u1 o
N! J* j8 c; X) ?: s8 h
6 N6 T: }: z" F( g1 J5 U( b
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
- \' k6 Z' P+ s& ]8 ]! n! e
6 ~. B& c$ @6 G8 G% [0 U' k
0 @ F+ _8 S" F8 f0 z
' |9 Q0 e+ Z6 S% g: J
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
4 A$ }& ?: O2 u( j9 `
8 Q. C1 u$ U* J
- a3 H' T R, p+ Y- a9 }
& ^* P% Z1 t0 M/ a0 q
: a8 x1 N8 j$ q* l
) g; ~4 y% ]; z2 a* t
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
) {! p$ I# `0 j0 ^7 v
2 D/ D, e. ?- I$ S
. k; S3 D k: D, f$ \1 x
7 u" c. Z- V9 |; _6 A9 z$ c$ N
" W: _- c( I: U
6 z, E; [8 {( U. x, Y
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
* p N$ M% x/ |7 L/ ^' \
m9 a1 Z3 B; o; y
. @! t. Q( v" a! g
! {, O% r! F+ n
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
. g. Z! Q. M; i8 W9 V
7 i9 k& \0 J v
1 C+ Q. Z0 l( C* \0 @) I/ F
9 v$ Y8 }* k4 i+ W4 K) c
I5 v$ k" G' ?6 o+ o
8 P& i/ p( z# _* Q# V
p5 }! S4 @+ w( k( M- ?% H
0 a Z. z* s) q( F" S3 ]- E5 E. C
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
, b; P8 Q7 ]& l" t4 _3 t+ B
1 D/ I3 x1 S' \
$ H6 k# P9 }2 H% R
8 `& ^6 b+ ?! Z- Y. e1 s
4 k9 [- ? ~ C7 K
( i( y, P2 W, O* ~
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
( t/ D) v6 y* {/ ~; }( z$ z
- W) j6 W. B: ?6 n
$ j/ r0 ^, `% r _% J' D, p+ u
; K+ S" m# F: o- I" `6 j
/ W5 |8 a/ g9 F/ s; ]* u, Y
, t0 x ~5 `' C, M
+ r2 P5 ]. c# l4 e2 h% W
1 T/ d( V/ n( \, a) e4 `4 j
+ n) |" D$ Q' R# L
) b. C! R7 y% Z/ M
#3 漏洞分析
3 X t7 Y' q" v# Y
2 i: K7 p/ d+ s2 u( A
6 _0 F6 A8 ?7 i
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
# h! k% p) f( }5 I- a ?
% h! D- F8 F3 }5 U$ E# n
! g6 k$ @' U! u2 a! W
2 s( Z& ?8 ~. u
3 H: b: M. l9 a2 |7 V
. D: e$ W5 `+ `
# f* g, \2 P7 p) W
% i |) V2 d$ I4 p0 R- v
#4 资金追踪
. f# o6 w' ]( t6 _" q
" J4 U' {1 m5 b3 i
* n0 q3 p& A. z' c# R
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
- R/ K2 m5 K1 p( P
* k+ b |8 n/ b6 n: g
9 Z" k7 e3 i( F2 i
2 ` A \4 i2 L1 ~7 P
1 `$ a& G7 _+ D S c1 ]8 L
$ Y! u4 Q& S7 s: H I
( D* L+ V6 [# Z
" Y# F" d6 I$ P8 Z7 N
; o7 Q" _% i; b: ?. X+ V
- t# B/ j6 }+ }1 ~
% u$ u! T O# r
0 ^$ N9 g' Q! Z
#5 总结
& b$ o9 Y1 E% H' E# H
4 ]5 n. O2 @. q* g& N, Y' u
( @$ e- _* g8 L5 n4 H4 V/ m
针对本次事件,成都链安技术团队建议:
) |% k: H; j3 R+ \9 Z" t
( I6 n- l8 z* ~$ B) J' f
( x+ z7 X! t" T
) B9 ^4 W' I& B6 N
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
$ g/ X& x! u% M5 }2 u
6 B( F0 O4 x, S( W$ j3 u9 ?
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.com/)
Powered by Discuz! X3.1