优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。+ E0 Q7 O$ C* e4 b9 [: ~* E4 I
3 G. _# z' E4 t2 b2 k. m7 I

# T% M1 [( n) P" k9 g' A
, f8 U3 f. Q- x* N. L/ e. z( x3 ]. C/ U" F9 \
# R5 X& D% r7 F" c/ z# E+ N
#1 事件相关信息
  s& ^) X' m8 b; D7 l5 R1 O. m- e$ Q
3 l1 [$ u2 g7 F8 B9 o3 |) n

+ l$ @4 D9 D/ s: m! m" {本次攻击事件包含多笔交易,部分交易信息如下所示:4 @  R1 t2 s/ a; W9 ^

, \: D& y  F2 m9 A7 N1 }/ G- K) _3 k! M. E& _) P: W3 c7 B4 ]$ y& I' h

) Z4 L, f7 z5 ~# [! q: A攻击交易 (部分)- @( Z: E" q- [0 D' q
8 `( o% D- H: b5 x4 _+ e- e
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
6 Y/ k8 @; o8 v' B8 O* Q
1 ^% }* o/ Z; I! O1 e# e$ M0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
8 R& H/ W3 T! K
3 p& M- J: ~0 f
+ t2 _5 C6 q6 z8 W5 z5 `5 O) Y) c4 \7 r2 s* T/ E- R6 i9 V: t
攻击者地址( N, _( M! U4 P4 k! Z

0 M1 V+ K/ D. ~9 [  i1 k8 J0x73b359d5da488eb2e97990619976f2f004e9ff7c2 y# F# _7 D5 B6 U7 r9 K% R5 r: A0 [
& |7 {8 v3 P2 u( B+ }) O2 C% F; _4 f

2 j  {5 F9 }7 r& j4 t1 F
% G& G; o1 Z& @% q% h/ W4 D攻击合约) k. D' I$ M, e* ?# M' p, u: p2 ^

7 r- v0 b* W5 W% }5 @9 ?. [- ?# y8 e0x9a843bb125a3c03f496cb44653741f2cef82f445" M" R$ N- W6 {0 q/ C
1 h5 a0 H8 V& b- T' S; r) Z* _, _

4 T9 u9 f: E* z1 I: F9 J$ x2 u9 ^! J+ i9 a' h
被攻击合约(部分)
7 w/ F: ~' H) T2 O
8 g$ H8 x1 n$ A& Y- @4 O$ S  i0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)4 r# d: {' t/ f% Z: e: H

2 M) S: x  i# t" O% s0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
' M2 y( A+ N8 w& V) j' T! N+ x: Z$ {; l0 l
6 i1 ~! ?; N2 U) z, H7 k; d8 x; v- n

$ @( Q8 P, T4 b% `8 c#2 攻击流程
1 |0 f+ Y5 M4 `
5 t- ^! |, J3 W. ~/ \  B# |4 n- w- v/ G! g0 M
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:4 M% N' p5 X- n. Z4 _+ i

& j: r% x( _, A' T. ^; V* \) h6 Q7 b( n- n- r7 M
7 d, m3 C9 o# x5 H: ~8 v
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
5 e3 w* N! w, y9 p$ r  b* I5 V+ F
9 R3 D2 n/ v) x% k9 Y. R% A
6 }  k& H+ d5 q% l' i; O) e
7 h" R9 m) e, Q7 n5 {7 B+ X2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
8 _1 W! W: B6 w  c7 J
7 j% g3 _$ }+ c* a0 G9 Z' d' y, B8 a  p( y3 V

/ ^; I% S; ^( e; b# c! u$ e/ d. u4 [2 y; \$ M* o, g, G

7 y, x1 r( B# \( v3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
& d5 n' N* @* w! f* F
. e# y$ X3 N$ ^. z: I
4 @; `  {- |' r  p3 c9 K; h" F$ b$ ~% O- p/ b4 e
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
0 s) m3 ^6 l: h! a# g% m* J+ a* D/ f& k( z( |- R* \! A% W

4 }! ~5 ~$ o4 _  [( g
! C& Z& h+ f0 w' e* |) i/ b; F" ]6 t& T1 v
( R* Z8 G" }0 @
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。- v9 U3 j& c( a' |3 @9 o( @
! f; }  ?* g$ Q+ w) f% W

: s  I, O' G( B
4 I9 E, I+ l( }; Z' W1 e
8 Z3 {. [; P* N7 x; g3 H: D$ }6 m5 A7 \- I8 h" D$ s
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
! s4 j9 g# n$ v
  _  f, n- w4 {+ a. u6 A( B1 f% r3 m; e( m/ F

- T. f/ ^$ a. ^& P% f7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
) j0 ?; u0 c  H% G7 t: Z- K  Z: `; A) m* h

9 t+ l3 h8 _0 l' u, r2 A. N! f# s% K' W8 p2 [" M2 i

+ H. q% Q0 j5 H; U8 h9 I
& }1 m" U9 v. y8 Q
4 {( E/ _* c8 F& v& Z
$ N$ T7 s- {* E/ @/ v+ h8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。" v* [- D+ u% ^/ z& C3 d( Q7 h

4 H+ d( _8 N- j( k
/ U- ^' E% w5 Q% n% T- M. f- j* x$ C; U$ @
7 U- x' w' d9 O& N, {4 {

8 P: D0 I0 e6 s+ {' a9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。7 y% R: n6 \" r

' ~$ W. _7 k  }! _) q, t! B( a: e7 C: Q; H2 p

0 _) |1 T6 a+ B0 L% W6 {' W( D% W  X1 q9 N$ ?

. E! z* B7 y( E' [- l' j' S3 E8 e6 W- E6 u" s
" h/ W7 b  {( u$ U5 u+ n: v# m
8 ?1 q: |* b1 g' l

) X1 o1 h7 ^; i( d1 w) Y0 f) b#3 漏洞分析  v6 |6 C6 [  I
# e8 z( K5 ]! H8 n) F8 U5 y2 d

2 u3 x4 B, ^2 }# |本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。) V# f5 W, X# [' Z/ V7 d' Z

  ]0 g+ `, c! u& _
* q, J# U) ]' [+ a8 }; c& X% X" s6 @( X" [8 a0 {- c& E
$ ]. S7 H$ e) d+ F. K

; Q+ _& g5 I0 @) m) H) u6 Y7 ?- t% `( ]* x# k" v

4 w$ Y7 `) Y+ V2 t) x+ g; z#4 资金追踪
- n' Y7 j8 k7 v9 \) a; w: Y: s) g. B- K4 e; u9 I) C+ g

+ ~6 I! m4 A3 M1 T4 P/ m2 P截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。( b* m: w) `. @
6 O! f1 e% f. C$ n( P

- b, g# w2 W) S; O0 k* i! ^" Z
* B3 L5 Z  ]1 C" x# @6 K9 X& G8 ]2 o8 }3 S5 U9 `

- T$ L+ w2 ?- `: G: {$ B- R, J, C6 o0 k6 b& c+ [* J

4 C+ M, d6 G& S  L
5 B9 s8 p% }' P8 K: h2 |5 l# z+ O- v  N; J" @* }) ?( R+ p- f
6 S$ U9 x$ x1 R
9 y) w% |4 J( w, r3 c0 |( c$ C
#5 总结
& F: Z+ ]( O, C0 d9 R) k7 v
8 C" Z' `$ j0 M% _- N4 i/ I1 O
% k* u# j" g/ A4 Z/ d" c; K& k0 p针对本次事件,成都链安技术团队建议:/ A! s) u0 P! a8 {" P, _" v
1 q" t+ u$ Z! G- S

- ^" l3 W# W& O8 {# N: X8 o* I$ z$ u* N2 C9 L" P4 w* L5 Z. Z
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。, |0 \/ I* }1 B# N8 p/ E: Y% y" D4 s* ]

% m) y" \9 R3 H- i
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.tv/) Powered by Discuz! X3.1