优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
+ j2 B! P/ y+ J# I; _! M% V
# C4 A! g3 o( q. }
* K2 R7 k" F/ `; g+ v$ g8 U. q+ Z8 l7 U* n: m7 _3 w" J) }

2 ~  a6 ]4 t4 z, ?/ h, j& r+ y- ~* ]: v* e: X8 {8 s/ e
#1 事件相关信息
% b# P5 ]* K7 R9 Y: l
* r8 @. I" a+ W' [* T6 b) d: f, {) }$ y# L" `

4 }% C5 i6 ^& F, r2 ]6 Y本次攻击事件包含多笔交易,部分交易信息如下所示:0 @# x) L, t) m& N% b) l; g. y* Z
; |% F/ u+ c! E4 ]' h

6 H& @5 {9 C) _) R5 N) C7 s: n
攻击交易 (部分)5 }4 O8 \- R6 a& Z# W
' E; x" e. B/ A+ Q3 t
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
* y' _2 E# k5 f+ p- T
# Q# b! {2 E! m; d. P0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)# T7 ~* A+ G/ z. U' Z
3 y& V2 i3 A: ^3 p

7 d, T& a  k3 B9 I. I( ^$ v9 {
8 S, K5 k" U/ S0 G  \/ {2 K4 W9 m- H) L攻击者地址
7 g' M* Z1 V: v5 t* R9 j" T& X' T% t/ j7 A* ~3 O4 `$ n* ^$ ]* r) x
0x73b359d5da488eb2e97990619976f2f004e9ff7c1 ?* y3 k2 H2 C3 {7 e- S

( _+ N: s( w: n4 g/ D$ S1 }) P$ N) y# k% _/ I2 X) ]
7 X& h2 }& s/ q  Q" l
攻击合约
9 m& L# o: k: M3 }6 u$ D
( t0 R4 s. Q" r/ k6 E5 j$ B0x9a843bb125a3c03f496cb44653741f2cef82f445: s) |# h6 B& x6 m( [) m
7 p( z4 p7 h5 |7 P6 o
8 f7 Y! q1 ?$ f+ I1 s* |+ ^

8 z5 b# G( g% _5 X被攻击合约(部分)
3 z3 t3 n1 {  i- z, g/ U5 A3 I# }3 l/ A& `
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
& B( e; l8 a1 u8 d, B) \) ~8 k/ H& I7 Y. ?
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)( K) ]! w2 ^7 y/ ~2 T
2 [- R8 m& c1 U* k+ B$ b% w1 X' ]

1 H' D& P  ~) R4 M! s
% Q0 Z: x+ C; n#2 攻击流程+ D2 p, m/ u# M
6 }7 o! ]/ Q* |' j$ Q6 D+ d

8 ^( G  ]4 }/ \2 C1 N( [8 I7 IEthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:, E3 e* [7 x' j3 T. U  T4 F6 e8 y
" o4 B, J1 \* }$ ]% ]( h/ x
, y% n2 s" j# Z4 {8 W1 f

% R; d# B; y7 j8 S! z, y1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。9 B, o) q* A6 I9 {& Q, {

5 `- \; f% B3 ], }6 D5 a' C( f* Q! u/ M* Q5 O  k
$ Q2 N( O3 P4 V! ~4 R
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
# ^8 S7 p. v4 x
3 d* `) H2 [' z
4 i( S- \1 h; j6 I2 \( D
  l* s6 [" ?5 G+ I
  A/ a3 j/ D! V# q+ ~0 l
) X/ S3 s0 W. v6 J* ?0 N, C, y3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。9 S8 R( w& P8 I4 V1 r
: Q& [/ Z# ^4 e8 c

, _- {$ [$ W, m, ^2 e
! i1 s5 L) ?" q6 l" D4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
1 K% b/ s" _: w; u+ t& R
3 t+ M5 V4 b, o' E4 |/ M3 v
& u# `- T& t2 w3 O2 Z8 b+ b; H
4 @' {  ?- {0 N% q. C! }2 ?, `8 [1 i9 Q4 C% g4 J+ V

) ~0 t+ F5 b( P+ X5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。1 S3 ^$ W( t: W& I

0 @4 {; f+ ^! Z3 l' u% I3 G3 E4 W. k# f

- k& N1 T  d, q3 j% ^7 ?8 e/ N8 v! Z8 F, O$ W+ }5 H' Z/ H, |# F

9 O& ]7 g2 B" `4 z6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。8 w5 p  w: t/ t  \. A! e2 y
; T- f1 @6 x& O! I2 h1 M3 W( r& `

% p. a" x: N2 Z2 J; q& p
9 t( o) c, U) M) K- b& a/ t9 Q7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
* g3 S# @% w) k( w' S9 q+ D7 ~6 j5 M

& b' J$ @2 w" s2 f5 b$ e
9 i/ E; i6 ?6 p, G( U8 s: S0 C7 v
8 }# E0 \5 n; a0 u* f% a

' }1 m' B& A% r  \
0 }9 \  h% r( ]- Y7 S8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
$ I1 X$ D, ?8 [3 O' w/ D
+ j# k+ o2 K/ [2 n& L5 q" ?
; p9 C4 Y  d% q$ S) \4 }6 u3 P- G
$ m5 P6 h5 F9 E# R' V2 L6 h
; c4 @0 r) V4 R7 a; D$ b1 Y% m# U( }7 U5 U; u/ U7 B
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。3 t; t; |8 i4 M  t3 F
" ^% K4 |$ X0 q5 g! X& s, ?9 g

+ F( I8 P+ j: D/ r* x$ D
$ j. g6 ?, P5 t2 `. G& t$ B
& D* L. ?8 ]7 p: [9 a0 v5 M* d9 S0 I

# Q4 K/ t! F. [
" ^" E, D& g0 B+ \
3 K4 R9 k8 l) Y8 X, L5 P
6 K* C( H; B& ?( k" ]#3 漏洞分析: w2 @$ K9 s# F) V0 |5 M
+ \: t8 j4 F3 z' y7 T
- d# B6 ]5 y' @( G" u; h% k
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。! l, G5 A6 i+ r6 }& T
: s- r" _4 i7 J- d% E

1 o9 I$ J: h. k6 ?! U+ l+ c1 g4 b. ~3 F2 j6 t1 u$ Z. ?; v2 W, Z" }
1 Q, N/ Q% o9 I% w. c7 j
$ T+ l! L* S1 R' l' Q+ I

: u! u3 y* y1 ?+ B) t+ Y5 R. H
2 x; \2 m% y+ T#4 资金追踪
2 ]- P/ M2 W0 t* ~/ T
0 k% H6 @' A3 B3 \& l
. H- s' t/ g9 G: M/ A: G+ f截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。" X8 m& S* W, F; Z- L- @1 U

0 q1 V" @7 H: A2 q3 w. [7 P. V6 v$ w; ?5 i, r$ z9 I

2 X) X0 _; q: d$ y  {- p+ z- |9 n, \/ ?

6 d! J/ V+ P. g, w! o& ]0 y% ]
6 x% R* ]/ f+ t& F3 Z
- G5 t+ r  X1 l4 r
/ m/ a, {5 D2 Z
" V, e1 n( A( l6 `, }; O1 a; y3 E; Z& q) N6 N3 H; o8 x: z

0 Y) y1 [2 Z. Z: Y. g% b7 G#5 总结! Z) M" c. r: R; \) \1 Q3 E
9 S! o+ W) ~1 ~/ c" H/ @

8 w; V. H8 _  e. ~, L# a针对本次事件,成都链安技术团队建议:; K9 |! l% s& r
* h. W/ E6 r. R7 I6 ^* Y" O& K

5 u8 ]  L- A9 I" X' R: ^  J0 ~
. S" w/ v' L; [4 |项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。' B2 `1 m* A6 m8 o, l* p: ]

2 _/ m& O6 z3 r) w( Y7 @
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.tv/) Powered by Discuz! X3.1