优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
+ j2 B! P/ y+ J# I; _! M% V
# C4 A! g3 o( q. }
* K2 R7 k" F/ `; g+ v$ g8 U
. q+ Z8 l7 U* n: m7 _3 w" J) }
2 ~ a6 ]4 t4 z, ?/ h, j& r+ y- ~
* ]: v* e: X8 {8 s/ e
#1 事件相关信息
% b# P5 ]* K7 R9 Y: l
* r8 @. I" a+ W' [* T
6 b) d: f, {) }$ y# L" `
4 }% C5 i6 ^& F, r2 ]6 Y
本次攻击事件包含多笔交易,部分交易信息如下所示:
0 @# x) L, t) m& N% b) l; g. y* Z
; |% F/ u+ c! E4 ]' h
6 H& @5 {9 C) _
) R5 N) C7 s: n
攻击交易 (部分)
5 }4 O8 \- R6 a& Z# W
' E; x" e. B/ A+ Q3 t
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
* y' _2 E# k5 f+ p- T
# Q# b! {2 E! m; d. P
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
# T7 ~* A+ G/ z. U' Z
3 y& V2 i3 A: ^3 p
7 d, T& a k3 B9 I. I( ^$ v9 {
8 S, K5 k" U/ S0 G \/ {2 K4 W9 m- H) L
攻击者地址
7 g' M* Z1 V: v5 t* R9 j" T& X' T% t
/ j7 A* ~3 O4 `$ n* ^$ ]* r) x
0x73b359d5da488eb2e97990619976f2f004e9ff7c
1 ?* y3 k2 H2 C3 {7 e- S
( _+ N: s( w: n4 g/ D$ S1 }) P$ N) y
# k% _/ I2 X) ]
7 X& h2 }& s/ q Q" l
攻击合约
9 m& L# o: k: M3 }6 u$ D
( t0 R4 s. Q" r/ k6 E5 j$ B
0x9a843bb125a3c03f496cb44653741f2cef82f445
: s) |# h6 B& x6 m( [) m
7 p( z4 p7 h5 |7 P6 o
8 f7 Y! q1 ?$ f+ I1 s* |+ ^
8 z5 b# G( g% _5 X
被攻击合约(部分)
3 z3 t3 n1 { i- z, g
/ U5 A3 I# }3 l/ A& `
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
& B( e; l8 a1 u8 d
, B) \) ~8 k/ H& I7 Y. ?
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
( K) ]! w2 ^7 y/ ~2 T
2 [- R8 m& c1 U* k+ B$ b% w1 X' ]
1 H' D& P ~) R4 M! s
% Q0 Z: x+ C; n
#2 攻击流程
+ D2 p, m/ u# M
6 }7 o! ]/ Q* |' j$ Q6 D+ d
8 ^( G ]4 }/ \2 C1 N( [8 I7 I
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
, E3 e* [7 x' j3 T. U T4 F6 e8 y
" o4 B, J1 \* }$ ]% ]( h/ x
, y% n2 s" j# Z4 {8 W1 f
% R; d# B; y7 j8 S! z, y
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
9 B, o) q* A6 I9 {& Q, {
5 `- \; f% B3 ], }6 D5 a' C
( f* Q! u/ M* Q5 O k
$ Q2 N( O3 P4 V! ~4 R
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
# ^8 S7 p. v4 x
3 d* `) H2 [' z
4 i( S- \1 h; j6 I2 \( D
l* s6 [" ?5 G+ I
A/ a3 j/ D! V# q+ ~0 l
) X/ S3 s0 W. v6 J* ?0 N, C, y
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
9 S8 R( w& P8 I4 V1 r
: Q& [/ Z# ^4 e8 c
, _- {$ [$ W, m, ^2 e
! i1 s5 L) ?" q6 l" D
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
1 K% b/ s" _: w; u+ t& R
3 t+ M5 V4 b, o' E4 |/ M3 v
& u# `- T& t2 w3 O2 Z8 b+ b; H
4 @' { ?- {0 N% q. C! }
2 ?, `8 [1 i9 Q4 C% g4 J+ V
) ~0 t+ F5 b( P+ X
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
1 S3 ^$ W( t: W& I
0 @4 {; f+ ^! Z3 l' u% I
3 G3 E4 W. k# f
- k& N1 T d, q3 j% ^7 ?8 e
/ N8 v! Z8 F, O$ W+ }5 H' Z/ H, |# F
9 O& ]7 g2 B" `4 z
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
8 w5 p w: t/ t \. A! e2 y
; T- f1 @6 x& O! I2 h1 M3 W( r& `
% p. a" x: N2 Z2 J; q& p
9 t( o) c, U) M) K- b& a/ t9 Q
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
* g3 S# @% w) k( w' S
9 q+ D7 ~6 j5 M
& b' J$ @2 w" s2 f5 b$ e
9 i/ E; i6 ?6 p
, G( U8 s: S0 C7 v
8 }# E0 \5 n; a0 u* f% a
' }1 m' B& A% r \
0 }9 \ h% r( ]- Y7 S
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
$ I1 X$ D, ?8 [3 O' w/ D
+ j# k+ o2 K/ [2 n& L5 q" ?
; p9 C4 Y d% q$ S) \4 }6 u3 P- G
$ m5 P6 h5 F9 E# R' V2 L6 h
; c4 @0 r) V4 R7 a; D$ b1 Y
% m# U( }7 U5 U; u/ U7 B
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
3 t; t; |8 i4 M t3 F
" ^% K4 |$ X0 q5 g! X& s, ?9 g
+ F( I8 P+ j: D/ r* x$ D
$ j. g6 ?, P5 t2 `. G& t$ B
& D* L. ?8 ]7 p: [
9 a0 v5 M* d9 S0 I
# Q4 K/ t! F. [
" ^" E, D& g0 B+ \
3 K4 R9 k8 l) Y8 X, L5 P
6 K* C( H; B& ?( k" ]
#3 漏洞分析
: w2 @$ K9 s# F) V0 |5 M
+ \: t8 j4 F3 z' y7 T
- d# B6 ]5 y' @( G" u; h% k
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
! l, G5 A6 i+ r6 }& T
: s- r" _4 i7 J- d% E
1 o9 I$ J: h. k6 ?! U+ l+ c1 g4 b. ~3 F2 j
6 t1 u$ Z. ?; v2 W, Z" }
1 Q, N/ Q% o9 I% w. c7 j
$ T+ l! L* S1 R' l' Q+ I
: u! u3 y* y1 ?+ B) t+ Y5 R. H
2 x; \2 m% y+ T
#4 资金追踪
2 ]- P/ M2 W0 t* ~/ T
0 k% H6 @' A3 B3 \& l
. H- s' t/ g9 G: M/ A: G+ f
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
" X8 m& S* W, F; Z- L- @1 U
0 q1 V" @7 H: A2 q3 w. [
7 P. V6 v$ w; ?5 i, r$ z9 I
2 X) X0 _; q: d$ y
{- p+ z- |9 n, \/ ?
6 d! J/ V+ P. g, w! o& ]0 y% ]
6 x% R* ]/ f+ t& F3 Z
- G5 t+ r X1 l4 r
/ m/ a, {5 D2 Z
" V, e1 n( A( l6 `, }
; O1 a; y3 E; Z& q) N6 N3 H; o8 x: z
0 Y) y1 [2 Z. Z: Y. g% b7 G
#5 总结
! Z) M" c. r: R; \) \1 Q3 E
9 S! o+ W) ~1 ~/ c" H/ @
8 w; V. H8 _ e. ~, L# a
针对本次事件,成都链安技术团队建议:
; K9 |! l% s& r
* h. W/ E6 r. R7 I6 ^* Y" O& K
5 u8 ] L- A9 I" X' R: ^ J0 ~
. S" w/ v' L; [4 |
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
' B2 `1 m* A6 m8 o, l* p: ]
2 _/ m& O6 z3 r) w( Y7 @
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://tcelue.tv/)
Powered by Discuz! X3.1