优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
~* j! m6 ]5 d! ~* A: `
. a# r# N, |# Y2 ]# x& ?
6 j6 r# Y5 @+ |1 _
' H- X1 P4 b* @( K
' c" i- j5 L7 X9 u& C8 C3 J9 G
: m# Z& A% ]# ]$ G) |
#1 事件相关信息
' O2 c! e/ f ~+ w
1 [1 c" S* B6 U5 [
# o; K+ |5 T/ O
) N4 \" _/ v0 J6 z, _
本次攻击事件包含多笔交易,部分交易信息如下所示:
! G& ~( K. V$ R
( |! J9 Q0 n, ]) A Z' F& e/ I; K
6 x! s1 P6 E' f$ z- a; r* B
: ^/ J6 ? a* W8 L
攻击交易 (部分)
V: {& m3 Q' d4 h, O# L
8 @8 i" {6 t- x: s6 }
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
: |+ i; b# e/ p
8 V6 x9 P2 T4 [. c
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
4 o! V, V* s& o: r5 z. S
6 y9 C1 \3 m. i8 }7 y
+ `. ^4 t% d1 q$ U5 ]$ K: |1 j0 y0 u9 O- B
6 A+ \+ G8 L3 w8 ]
攻击者地址
' E8 X; I9 X' X- \4 S% |+ a5 Y
2 f, F, B. G# u, D" Q
0x73b359d5da488eb2e97990619976f2f004e9ff7c
1 n: o4 S7 h% J# P
3 Q8 j- R) b( R! u
% K |, o Z) y+ C+ I# X( ?
% k, I" M* e2 Z3 _5 \* L
攻击合约
2 K' y" ~1 ~/ |6 g5 H6 W
9 W4 X- i3 a8 F, w, q9 j- l
0x9a843bb125a3c03f496cb44653741f2cef82f445
0 h2 Z0 h/ X7 t* b/ z+ R+ u v( Q
: W9 r/ |7 \& X# V$ M9 |
" o+ v W. h X4 F- t& ^# X3 l
" w4 @! b9 X0 p
被攻击合约(部分)
" B: Q/ d9 `& l& `
! ~; W+ d4 i( p- F" b2 M
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
: G6 B1 \! h) \: _2 m
; }0 u: h; ~' d4 w# s* Q7 L* t; e3 `; o
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
" p9 g* T! w) X- h$ Q% u% @
- O) i) y1 X7 Q( l9 t
) ]2 P; @ p/ Q& X1 u! v
7 q+ D5 @. T; _9 w* k; i
#2 攻击流程
; g9 b/ q& r" h3 c2 Y
x4 H! P. H% Y' N( Q
/ I0 \8 h* E( U* L: D# ]0 x
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
& K* I! R# n( `, y B3 M
8 A7 C0 Q$ q% g9 N' P
) a: ?$ A0 P( P* i: i( \+ m
! m! \* @7 R! h3 x: m7 [
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
1 P. U+ E, }. ]* \1 u4 R
E; Z* ?) A2 u! J
$ b5 S* N; C# B+ C% ^- M; Y+ o4 @
. l( ^4 T u2 O; C
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
* ?# ]) {1 E% r( b5 G9 V
% u* d' W1 ?' a/ h
. g. K0 L( `: e5 D+ q) e6 x! V
2 P7 C4 M F" a# t* Z& [3 Q
! O2 v8 g+ M& D9 ^5 p
( l" x" E8 |: q/ z) q- S
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
. C+ X4 a0 y/ J) t4 d
# b/ P7 _: ?: W" H; j' N
. d# ?6 @4 u& c3 p! s& Y8 H7 ^
% A- f; Z- u' w( V
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
' d1 f2 ~) c8 k8 e
, g2 o& v$ `. u) `, s
: S8 N: N- _. _2 N* ?
3 ~. ^/ Z/ ^% a5 I5 d+ S
, [6 k% F3 O: S8 D9 }3 V) W2 F
3 r) F2 ?/ V5 Z ]& s+ ^
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
3 T2 ` h: H, [8 y
) N. o, w0 q* o0 N, E
" r/ y. I" l' X
' O) a3 c4 O: h
Q( W+ Q/ Z' N+ s5 C
x4 c! i5 K& V: b$ i
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
0 k* t; z; P6 E, n7 p* x: w
- v/ M, D1 h; S+ `/ \
3 [. j& }$ x9 W: t o
/ i1 R5 g$ d" U7 ^1 n: ^
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
. D6 D% F9 n; d a
% W9 j# K9 p7 j& C
% M7 V) z( `6 y& I' D( i" v
2 s# z* K; J% i& c/ a
$ a' ?8 [9 h, V) _+ S5 N
+ e/ O2 B7 N1 |0 J
$ _' ?$ [* O( P* J. [5 q9 u" k, w
( x0 m+ @" \8 z7 U2 p& r# S
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
% V- W# Y9 u. ^
- h8 j2 P, |+ V8 a" I
k$ C2 k: F# i2 x& ]1 ~; m! z
# C. q+ h9 S. k, z
, V: p5 D3 L4 ~0 a5 K' D
9 Y; d# c9 n+ y8 }3 N* |4 T
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
. \8 l0 C0 ?' E D( m& B ?4 g
e. ] J" j3 W5 |1 ?) I9 v) Y
! T3 G# r# ^( o. K0 I: S0 T1 a
# c( C% p! ~9 _- o3 {) y0 u
- ~- G2 s; _: @* w. {1 K
9 H* o- B% `) i1 O% d
9 Q$ q" A6 l; F {* O* n4 O
1 o9 s0 D+ U. g% F
+ p( m: `6 B1 a: l J
0 v7 {& j4 ^. H% p8 {0 d
#3 漏洞分析
& \" p' Q! ~/ `' Q# g' ~; }
- m$ ]( j9 q9 u5 k# o
9 y Y4 a% b5 c* m2 I
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
, I4 t: P7 E _& v) A! w
" N1 p7 V+ h" q
: e, a w6 l9 k6 ~# M' I
- f N6 ?7 I9 H5 p& a+ L( y8 E" [
3 Y9 ]( h: P q5 C4 E( `" i
8 R- R0 m- ~+ _+ v4 Y3 \' g6 B" \
% J, H& t/ C! l; {) T
; j9 G5 f' Z% ^# J) c0 E4 K$ u7 ~
#4 资金追踪
6 {7 p4 q! {+ Z7 E1 Z" z
/ F! g4 X* \8 q0 ^% `& ]5 \8 k
, v9 e6 C; n" P) X7 C; B& e# q! z
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
+ |7 y5 _( I# c+ g0 T6 |! F% j
0 t! E# b E O J7 {* e ~% _! Z4 F
$ }+ E" J8 t; L5 T& {
5 Y" L5 ? p3 ^$ v1 E
: U4 h- z# w: S2 A8 g9 Z& @0 i# h
$ H# I# t' ]1 M! p2 c& d/ F3 b
+ t/ v( f/ v7 W2 N! t4 E
) K$ B: q5 L& l, y
9 m+ j6 i2 q; s& x1 p) n
: J; {$ M3 [+ r+ P: A) f. g* J( M4 M. \
+ c5 B9 [/ R: M* C* w6 ^) E" {
$ s, Q. m1 r+ ^
#5 总结
6 \- H' ~. D/ }, b, i8 l `! V
; n7 T: k0 `$ ]% ]8 P# }. M% r2 A
+ i* g$ I" ?, O! f2 c
针对本次事件,成都链安技术团队建议:
3 l- ~1 }+ u# V. T. _% H* l }
/ ~2 T! g" N+ Z9 {) i
" R. }/ j; P* A* y! v4 a1 F& b
2 q5 R4 K( M# c9 W4 r8 X
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
# s1 k: K* w7 m( c2 O1 [
1 `# a, S, k3 d3 p" d0 t' T
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.co/)
Powered by Discuz! X3.1