优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
! |6 D) Q Z A5 f' S0 g# I( y/ _
# M$ E4 i O* b$ a
2 D ]9 @( S( [6 }/ B/ \6 z: r& v
( t9 [: y# q/ C7 ^
8 Q0 ?# x% }; p+ U" v9 f
8 [1 J" g3 y% q
#1 事件相关信息
0 t9 I% d2 Y1 {8 T4 r# F4 ?
5 \! @; J* d& u! b
: ]7 [1 ~1 B, h5 T1 N+ \" b
, W! w9 {3 c' Y, j# E
本次攻击事件包含多笔交易,部分交易信息如下所示:
8 {* x# {. Y% T! Z$ V
# q4 e, X; q2 U% Q7 x
3 Z! O% i* c2 Q S% n+ X
" b* d( d6 A1 E# `
攻击交易 (部分)
. B+ ~9 H) k! T% T5 c: y: m
% }- [% N, Z$ q* f& Z2 g7 W9 ?
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
4 |9 g+ V" C/ v( [7 X3 i
1 E$ _. ?/ i- O# v; b5 u
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
" Z6 s6 X8 P4 n0 D; |/ P
/ F2 m% M) U, b- n: i
+ d- [2 {' E: @5 T: a( y: p
. H! l/ n Q3 p/ t% o5 J! K8 k
攻击者地址
: x& ]' L+ z" n$ ?
4 t/ S4 t# `* I! D9 U
0x73b359d5da488eb2e97990619976f2f004e9ff7c
# z/ }: c) }5 G7 Q% k4 J! O
# b$ R5 i3 K; T+ Q% ^1 C! e& t
) D0 K' z. K) w* Y/ h
$ G0 V2 g' y/ b1 |/ k
攻击合约
- U; k' n5 c* J. W. J! x5 h
2 v$ S6 A/ C2 c& x/ g- B
0x9a843bb125a3c03f496cb44653741f2cef82f445
1 j( A3 T* c7 o$ @* P) ?
4 p4 j4 v, z0 z/ a. C
; S2 n1 Y$ [! h5 c
/ ]" Q6 X! U6 G% m/ M. S
被攻击合约(部分)
' w% W8 Z" O1 ?- }
7 z! V& A. K* `3 R
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
/ d6 P- r" u, M( f
' k0 G2 W% T% |- G' t& E
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
* m7 G9 i+ Q, C; Y
1 c! g7 k' L5 s1 ]' r% t5 _
* Z9 ?0 l, v) I2 {
3 }6 q0 l; U! X" o5 A6 F
#2 攻击流程
4 Q( C7 V% }4 Z" \
2 `: _7 V) A$ x$ b' @6 s
+ {! \- H( R* ?5 M2 Z( C" `
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
; I! t8 T, s: ^* X& G( N" a G
) z/ Y7 Z7 F: y) l. H
* B5 {% I& d& c9 P! Q+ l) I
# b9 j- _- R6 H( }2 R) B
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
) Q9 j8 I% M/ G2 C8 w# f; g
! L4 y7 f- ~9 j9 x5 _
- \/ b6 v# a1 K9 V$ A7 T0 [
6 z+ a$ T0 o; f+ u6 B1 D4 \
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
: `* s' A( M2 z5 P& `# H5 ]
6 _0 o9 e" x- X* e- V" j3 K
6 y6 i3 v/ ?9 B, }4 H, [
3 A; m* v1 c4 j1 v4 m4 }
) f6 V4 Y) j$ _* B3 S6 c
( F4 c i! R* r
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
. y0 A2 k. w; e
x2 b9 t/ d- z/ J2 p5 X& ~" d
+ ?2 v( V1 {8 S9 S
8 I. s9 b9 g- c! Y) e
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
3 n$ I8 j2 i; c' Y" k+ a0 C( k
7 I: `* E; U! U0 v
# ?. u& c( q9 t7 l2 f4 V1 B
# h3 E5 M" i8 i/ ]+ D! H, a/ ?
. I6 K. z# j! I% b3 J! G
6 U: j6 d% `$ A- U4 \
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
! X2 `% _& Q( j! \
% `( I+ u) O- r3 E& }1 p
0 M# R8 u0 ?+ w/ V1 i
0 P7 w8 t" H/ Q' `7 J- Y
6 t2 ?7 C) ?8 B) N# Y w
. n& j8 h" h+ n; S' d1 ?
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
2 P! b1 T1 o% T: @4 F% M9 d% V
' A1 |) a9 o: T7 ~) p7 p# u( z9 Y
' k. q* x. Z9 G* o- T \
a& v9 j& K& ~ F
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
& p+ F4 U! e' R' C1 t: o& ? ~
6 ]+ [' o1 k% N2 N
- K! S8 s2 R3 Y- X$ X1 O4 T* l
" r0 ~6 { A2 p
1 @$ U6 C: c7 k, e1 E3 N8 q% r. ?1 ~, e) K
" _2 Z6 R' z H9 C
! h: D z# [' i2 t
% A/ x8 S" k, ?3 | u! o
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
) @/ l' M" [( }
5 X1 o. `. m# J' i) l" t
, F: c8 U; E3 c; k" h3 p
. _# k" w; d, h. e1 c+ U* J4 n- \
$ l$ |4 p6 Z5 h+ S0 Q+ J# W, e
( U% F$ v7 `7 V9 I$ z+ ?# @" O
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
0 T# M d, ^6 F8 K2 `
; g, H8 ]" V! z9 g; }. H! o
6 q+ C9 e5 E9 k) n& r( }+ H1 H! c/ g5 M) ?
! o! J6 a4 Q' ` W
. U: @; X* v# K& Y# u; i, F; h
0 n/ p/ k6 |. X9 W
% F3 f+ u: m9 b ~* L6 m
4 u' c. T$ k0 [0 w z
6 \, M# y ], A9 I" r2 `3 j
- R' M$ W6 g+ B
#3 漏洞分析
3 y: M* Q3 v7 R2 Q: E4 J, j
( z1 B+ e; A+ s
- g* T( g( ^$ W
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
8 J$ F' S6 q: G( l1 \! X
+ ^6 y& B( A* O
]# k) M* e: A2 u1 ~# E! ~# q
) A: Z$ N7 W# a
* F( a) k" I* e
7 m6 `. k m+ B. c& D+ t& Y
/ m+ S6 L2 d/ i
" G% h" T2 O5 u6 g) a3 D: I
#4 资金追踪
+ M) `$ @) X: Z% o4 U: ?2 E
. ~) D1 H( X8 Z% m7 q* {9 }
" V/ r$ j9 l0 W- C
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
2 G7 }# Q- o$ M- Q# k5 w" f* T
! d, ?; \( o0 f* n$ e
) i5 \- d5 Q% G9 ~% J3 c& `
+ Z2 ^- t# c3 _
, t5 p3 f( r$ ?$ v. l1 }2 f, t
. A& w' M; S1 e+ ^: Q
$ v4 \4 B, J+ ]
0 G H T0 E4 z. |( t% Q% Z
2 S4 K" V# U% K9 |7 c
7 _) Q7 z( @" R6 ^
7 j4 u; @$ z! g
: E+ S) ]1 C; F* c" o$ j
#5 总结
- B) c4 ^% r, B* i' j" C7 _
2 H" @( H |' L. u: [' r( D8 O* I) V
3 w9 N/ u( M. z b* G
针对本次事件,成都链安技术团队建议:
, }1 Q) v% ]+ W
; H3 J% K4 ~5 S: s7 I% K
o# u- ] U+ x* ^6 I0 U
, f- ]9 D$ a' H
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
! N D) U4 h4 [: r! ~0 ?4 J7 k
, B% Z! e* `- I+ X3 W' N5 m1 N$ G
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.co/)
Powered by Discuz! X3.1