优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
) O8 H" [* k2 z$ ^! U( C+ u! r7 R; i: `
/ Y' S/ ]6 ~9 a, o' x  Q, g, c3 a& v5 G( v

7 m5 X: U/ J5 ^# K! r6 q0 a/ w2 w7 {; G' C
; K& p5 R  q5 I
#1 事件相关信息
2 c( Z/ R2 h3 n- E
* S& u* b  h: g7 }, }* ~
; S. I  }9 b; c1 q! x' [  u3 E6 W: \
, T4 M/ ?# q! u2 ]7 A3 ?" L# d# C8 Q本次攻击事件包含多笔交易,部分交易信息如下所示:, _+ K! N) t7 t& C) Y

8 K7 e7 c3 M2 ^( q, g( ]2 w2 X/ k, |9 L) Y
+ f; @, x3 s) k
攻击交易 (部分)
/ y3 j4 v8 g. F. a$ c& m1 J$ {
1 }2 v6 e/ h! E) n+ M! ?, G; b0 i0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain), E) x7 c! V: Y" ]: v
3 o  l5 |) _7 Q
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)* U: @- y  M3 @7 L
. L* N8 \4 A7 o6 e: V

, v1 h( Z+ {2 L2 a/ f2 S3 K( `; p3 r5 _2 q2 j
攻击者地址
/ K7 ?. N. C/ I2 n1 c) ~/ A/ ?$ h+ ^6 l$ ]: l& e8 f
0x73b359d5da488eb2e97990619976f2f004e9ff7c
, u8 p+ J* S& e/ \. \! J7 m5 H8 F0 R' S  S' q, L( T

1 l5 y8 j" `, v+ }/ d" g
! G3 y: d) Y. ~. ?攻击合约, ~8 [% c+ O+ N# M9 d- n; g8 m

5 j2 a$ i* F$ n$ @! u8 I' u* y* l% ?0x9a843bb125a3c03f496cb44653741f2cef82f4456 h4 u3 L3 w9 I2 z4 F+ s

: g' {/ u: B1 y2 c3 c8 |+ t8 c! s6 b* g
0 W" @8 i! V( y5 l7 p! X6 Y
被攻击合约(部分)3 S+ v6 H' ?& T$ S

, L" h. g, ?  E0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
9 A' j# d9 @/ ]# `( r, n* Y5 R) ]; M6 r% s
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)- ]) |8 x8 _0 K8 p# c0 [3 P( J
! t7 c# v( g9 Y1 s" h
2 D# e2 C1 I8 c+ C* X0 Q$ @

' t: X$ s# F4 {8 W$ [- w' k#2 攻击流程  g% y6 \  N: o% ~' L
- ?0 L6 M' L5 f! M- ^$ ]0 t* ]
9 q& ~( A: i2 |" z3 d
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:/ T% O& _( ~9 D7 h. U( M

5 K2 r2 {0 ~7 `
( v" l' o% R4 |' Y& g1 m) G9 u. o& M& |
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
/ w9 k% v* t  V1 `# s" e/ x3 [9 ~5 D) _/ Y. E" D3 n( R/ @
7 R' C" A& |+ ^( G3 I2 R! `$ X
  ?2 a( V. A$ \5 _6 Z8 w8 G- ]
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。: t5 t' U- W1 C7 J
/ T  K* M8 A* e0 t8 X

- ~+ |; Z: B- q& Y/ [# o; ?  W- T8 A: o
+ t. G/ D' o1 |" J- v$ Z

+ _$ i4 c( e( i$ ]6 J- I( E3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
/ N5 f% K1 P! J( n4 s  ~' h
2 j( ~7 k7 W7 l3 M% w
( `, A+ _3 q/ A; W6 V
/ C: J8 ~9 X4 T( M4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。& `0 B/ i* t+ T5 h

3 @/ u! w/ c5 K& F: C# R: ]! s/ k+ d# G- U5 L

( B, F$ d* s' y2 s5 N& w. ^: [5 P" q/ \2 h

' `; `! T2 x7 y5 }0 l5 S# l3 K5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
' l. O3 m7 f6 `2 a* w1 W
& X4 d3 l" Q, L3 L! s4 }& r9 z1 ]7 m0 x( g6 ?

+ i8 b9 H: l+ h8 v$ a1 w( K: o9 s! p* S
8 n! @& b: L, b
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。/ F- l% T5 x% Z, V* P9 V* T

$ F+ s8 k1 q: M3 |+ ~. E  @7 i  u, Y7 ~; J9 }
0 q* E+ F# d0 \" s/ h! q
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。, T1 c6 ?- L( }
: e7 I6 w9 j- @) X! \
/ T: \+ `7 |. ?4 N9 J' {0 r- A. A

, L" V2 w# W$ q5 K7 O6 Y/ u
. I/ o+ p% w- L+ p( G
) D; J& ]6 V  M6 y% O
1 ?+ l9 H' ~; L0 \7 R2 x" _
; o! Z) D; M' z) s1 n8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
+ i0 a) ~; R$ V6 j* b5 s7 P+ \, s% u( o- r

5 q: S1 `7 s/ r. x$ s4 j
+ P( W0 E% v9 S9 U1 m+ \# h) V3 C0 w" R) d2 S3 m
' I& n' k: D: v0 Q0 b
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
" O+ {) n0 _" b7 c* O1 k; q
( W+ O, g1 h+ D! J  N: v2 E+ v3 m8 H& }

4 \+ t9 {: j+ t) g% W7 v+ s% P2 B7 a' A- B: k: y1 B- I
9 j4 v/ O: Q% G7 @
8 w0 k- r  T( M! |* a

5 u* B! p3 |7 `- ]' m4 S1 H. ~/ {

+ j, ^( h$ T, E3 x#3 漏洞分析
- n$ f' ~" i+ \7 k0 B9 y
: B- z3 C" T+ _  b; {6 p* Q) T3 B8 g4 V0 D; P
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。3 Z7 q4 D! F3 u2 A5 ~0 p* Q

  y! Q' l+ y$ @; r  L% F* D7 @, x' ~
: \5 ~$ @* Q# z" u3 j

! J0 z" p4 q8 s4 c+ f" }: P) G3 }1 g/ c* o+ @! D
( k9 R& m' T$ p: V, l4 E/ D
7 i' E! o2 d/ @3 [/ k: F
#4 资金追踪5 F4 Z4 T: M2 p8 W! |
- X7 n# k0 @: N& i7 X

4 C/ @* E/ b, X2 P& s$ M+ o- `+ [截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。, ]9 E( M( _" u9 \- }! V
7 F/ U& j; ^9 P/ B8 S7 V

% u8 k2 Q4 A5 O: x7 ]  O0 I% S
! k) u0 x  w  l8 [! T7 x& f& w; L; |( n" M3 ?! d

# q0 I  ]5 W; X/ P, F0 t" g8 l' p5 _0 M, P
2 K; }# e! F5 Y0 e' {' m

. b2 g1 N! f1 T+ L8 R6 S0 A: A* _7 `$ x: W9 r
8 ~" b" Q2 U& @; w& a8 c  H
/ ], R! q. b- J+ z2 B. }
#5 总结
6 }" E# l8 B. j' ^
: J9 P3 n% {0 u' q& B# s( e5 T& S# x, q4 f
针对本次事件,成都链安技术团队建议:
: j, P7 L" u5 ?( Y7 H- G! ?' z$ ^$ S5 [0 J2 y. N
. l" C7 `  k  L, B* k

9 r' t* [" z  ~" ?& \# D: ~/ Z0 a7 w项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。" h; B4 l: }$ Q* u. g# m/ ~5 p

+ H  |2 h1 }; r6 {0 b/ d* i
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://www.tcelue.co/) Powered by Discuz! X3.1