优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
' e/ S' T8 P5 }1 k' y: D$ T& f. E: ?( _3 c

( Z. |* e: o0 N( A* N  e9 ?: l# h4 T: Z0 D/ ]5 N) _

) T( S; f! Q' S  M" p2 o) R0 _5 |# E3 @3 _& U4 n7 {+ a) Q
#1 事件相关信息
; {6 H4 M: S/ U& T; R3 V3 n+ ^* d( }) ~$ t* i

) K- h  @9 T2 P# S
) g/ l3 L$ t0 c' G" W. o2 M! b本次攻击事件包含多笔交易,部分交易信息如下所示:+ M# R: P/ i( Q- q% T: V

3 }7 N8 i% X6 J7 f8 C/ z
- {& }7 \6 a  V; t. I# t9 h. I; x) n- x5 M3 `7 I! y$ S" ~% Q
攻击交易 (部分)$ F0 f' _; i+ P5 y

$ ~2 R7 B4 Z2 U' P7 E4 g0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)( a4 [! n; L$ U1 s! ?  k6 _

0 R$ r! w1 m5 x: T6 P* F0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)1 o/ Y; D* a1 C: `/ {. J+ l
* C9 b" l, s9 G% }1 w" `
6 c, y9 J3 s1 `6 {1 ^
2 e/ P6 ?' m% j/ i' D$ G  q8 f  j6 {
攻击者地址, R& m1 l; h' X

7 k- n: h) O# G2 A6 j/ t$ W0x73b359d5da488eb2e97990619976f2f004e9ff7c) L; L5 P& M* j+ J2 X# n7 q
9 j  Q' w$ p' e# J9 B$ {

5 h" h1 L( W, T* Z% K, T2 f9 \3 o
3 P4 z6 @+ f$ b攻击合约$ ^5 Q: e/ z7 O% V+ N

7 b$ F! N0 B" H1 K7 Q0x9a843bb125a3c03f496cb44653741f2cef82f4454 J! x: A( L7 `0 H' m

0 j9 b- ?/ {9 W4 Z* H) f$ d
5 f; A2 q. O+ L! W7 o
+ M) s. y  {  L% q$ Q4 Z+ v被攻击合约(部分)
  f- J6 e- Q8 z) i  u( o9 {8 X$ J, ~7 v
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
2 Q% ?' ?$ P, E" ~
7 b4 P, Y2 g' \( z+ G) `0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
; T' n! ?/ F+ A3 d8 a/ J
& u8 f* o: W1 a5 \5 X% ~4 m
4 u. c! I# A( s$ u$ I+ o9 M( }1 p
#2 攻击流程4 r0 p, U0 \/ g: H9 N: Q

/ {# Z! f# o; }- \* {+ ^# A4 _5 ]# I; Z& k$ k( b! p, O
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
( U# @3 M+ D3 v
/ V2 b5 A  P; |1 B% J' F
  |- H. N' E6 M
! d9 W& p* \- W' C$ s1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。6 I4 _" V, _( K
/ d# F  U1 j# Q

, m$ p- d, ~  |) T& A- G
6 J8 O) |  [0 c) W8 b( J. Q4 J2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
( H8 j4 R- C  Q8 S! i4 i
& Z* m$ J: [$ B
/ H! @8 Z( L' [) O# X: v
8 y  S: t- ]! D5 Q! j" S1 Y: f3 s1 z/ @" \' G
# L* ~% C7 L/ @2 I# q4 E6 x1 q
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。1 ~/ E( ?9 c5 R/ O5 I) _

: ?# Y+ w3 f3 f' M
( d  I. ~8 b. R4 ]2 @9 |" f
, K+ C+ ?% I7 l( \& P4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
: ?5 j& l; j! k. g, e" h/ j
! V. \; R5 k' j( q( z
( _3 M, r$ K$ h$ q8 \  `& E+ d- n7 C0 d9 t4 ^9 S
7 R& B/ v) l. l
- v( t' d6 b8 M
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
5 i/ S" [2 f! q. I+ Q
, g6 _. A- ^% K$ y* s: }# g5 Y) C$ A4 [& d1 q% j
+ j) l2 C7 @4 @  e$ L
9 W/ B4 U. g/ h  R1 |

; O( ?& v1 G% m  S0 I  V6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
2 L  t; f/ S& ^& I& E/ B: O! }; t2 G* w9 o
/ X3 I; u2 A, R, w

/ V" J! X9 j7 q; t; [7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。# o( v2 M8 l* T' Y. N
  {2 z5 ?$ D& g

: }5 b9 X. |  }/ C" [$ q' p2 l# }7 y9 f/ r6 M) G( f2 i

% J/ J& l! a* T) t/ `& q* `( {2 P4 P' h8 U7 \, ]( |0 S
7 z4 i# {4 ]! |  z0 W, B

5 C- c0 W' ]( n+ ]! g8 ?8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
- B* A/ q6 @- I$ _1 X2 H+ z) @+ k) w' ]& z! [" H5 R

% e3 ]0 Z0 b# O' v  J$ Y: c7 f) [& l' q
+ k! q9 \/ P; t8 R- e, g  k3 V* h
6 L; i% S- e& W$ k, T1 J, g1 `2 v9 |4 e: c1 E
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
$ N2 w. B; S! }4 G5 g! @4 Z0 L4 h7 `7 q8 l' X4 M, [; |3 e4 B8 I

- ?' N5 o( K) e. I' d' g& B
( B1 W" J' l# U  f" |; U! b# N
# W. X8 s  N  I' P0 U5 F# I5 h( j9 A- F, R9 I( h
# @3 ]' _, P. Z; H" C1 `2 i+ E/ v

1 J5 @3 Q% K' L& {) q8 w* q9 ?& J4 F& Y& e; ^5 M
( \7 E/ D: B9 l# z1 g& a# H
#3 漏洞分析  J8 s" o" X3 Z) Q

' U8 ^( c0 M  x  I& y% Q. ^6 v2 I3 X
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。2 H4 D( ?4 I' M
" l5 M# {6 t( x9 D1 c9 b

2 T4 u+ ^8 e/ |) X# {2 x3 `6 s
$ F6 Z; {2 o1 X  P6 w/ E/ K: E4 g3 F& \- k

( B6 s; V8 o7 t, ^: O9 }& W+ H, `7 F. h( Y/ o/ u2 r

% m* T! t1 N  J#4 资金追踪6 |7 S9 e" T+ ]" K( V0 a" ?- d
8 x5 S* e' t. [( C  x

9 C$ E9 C2 I5 `3 ?截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
0 h4 G6 v) _2 i" N1 ?  V
; O( c$ E# m& `! X  Y' a3 Y4 T4 `
$ Q% j: E+ M. \/ b4 |% q
( S  S) w: q3 V) z; W; x, a# g1 }- m* \' C2 h& f1 G

/ l  F* \( }  ?" }7 R- F. j8 j7 \6 B) z4 @5 z0 V

+ u, V5 e) E& \# m  L
9 T/ v+ P7 u# i$ G: S$ f! K3 b2 r
& W8 B. S: B; L6 |& A+ Q$ d- E  D- B

: g  Y- `" j4 @. ?3 [#5 总结
& R( S6 U1 L. m  E- ~: G. h- ?8 p) {2 a/ z; V; V4 k

  Z1 |: Y1 p9 F$ x! r' ^针对本次事件,成都链安技术团队建议:, K  i6 ~! N( z5 M" N8 F) B7 n4 d
( a8 m$ N: D  N4 P# B, ?$ b5 Z
4 I% Z+ W( T  N2 h7 c$ I# J1 X9 N
3 t8 e" u- S) q6 s- P9 V
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
8 g3 i1 U. E/ I
% t; t6 [6 b" [+ V- q9 t  f
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://www.tcelue.co/) Powered by Discuz! X3.1