优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
; o+ J4 e# O' y8 ^
% B8 h! ]" O+ u
1 s9 I, w% Z; T, e3 Z5 l# j
' \/ \) J4 j. m. h- q. x r& ~
( i1 s7 b# h) {% t3 h: b5 E
: Q/ o+ Z) g: ?( Y
#1 事件相关信息
3 A7 N$ m. r# Q2 M* \
0 G- F2 y; c$ F: q5 p3 D
, r. s- }/ O8 X; x) f
+ V1 x5 Z6 |/ O) w) d
本次攻击事件包含多笔交易,部分交易信息如下所示:
" v+ E% |% v( H+ m9 s! p
' N. d% m4 b8 m, g4 H
# h9 [( _- n' _0 x) a
. T3 l5 m' j1 ^
攻击交易 (部分)
- T5 t( `8 Y; w. Y2 K* I, r7 }( q
* e& z( a- D9 u2 [( a! E) E+ A
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
! c) T/ T1 E5 k1 k& T
/ t5 g% O; Z0 _! L; k/ C
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
) r$ S( a+ C: I+ @
5 R" v+ K% Z5 K/ \1 O. m
. c/ M, b/ X, H- ?! Z3 B' s% ~
' M- s; n% i7 n0 T) Y% o7 B) G
攻击者地址
8 u; h8 N+ J2 P3 i
# W& J0 l1 Z% ^9 U! o
0x73b359d5da488eb2e97990619976f2f004e9ff7c
9 t2 n8 U5 C' [9 u, g6 R
( ? ?8 U) Y6 `( y" w
/ Y# g4 ]9 c% C( E1 `$ N
, `% ^& \7 S1 M6 w; y% U) M% h" P
攻击合约
e+ w/ C- e5 [8 Q' l
3 w5 o0 W- z9 X/ p+ r: C
0x9a843bb125a3c03f496cb44653741f2cef82f445
0 U: Y+ p% E- ~$ i, N* ^/ w; j* e
/ H4 U3 J* S+ ~9 k4 g5 c' f
) R2 Q" `3 y/ i m! C
) G$ P' K% C$ @
被攻击合约(部分)
- W0 C; u7 l9 X5 ~
, b- u! N# x$ \! U9 H j
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
0 ~7 q( V/ q. C+ _# t4 J
8 F3 ~1 A. x) {' z0 O
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
9 {, ]& [: A ]" V0 Y
6 f* _" i4 } ~ H0 _
) _. F# F1 B+ I9 y: ]9 C2 A; D4 s
6 R7 J. u! a8 B& J0 k# A u
#2 攻击流程
; b" c5 a1 L4 T! z$ d
& D6 v, Q- j0 k+ b
# q% X2 v. [# O; m1 u, q2 ]
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
r! m8 ]* N* p' A4 V w) J* D
4 k/ L" K! R* e. Y! s6 B
6 p3 d: @+ T& n! B, d
5 {2 o7 z3 y W) u9 l0 d
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
/ z3 K$ V) ?/ f
8 a0 I8 z" p7 ^( I
" X2 G. `( E! q( e$ C
* w% h, T: ~) g2 o
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
+ l* V6 z' g! w# G6 t
- F3 C; G: \- v5 E L: A6 ?0 f6 R
- X! j3 m _, S) L/ c1 o0 o" ?
2 t0 Y; R9 A" D5 F2 Z( P8 Y
# o; G% j9 M+ h5 x% k: E, A
$ a+ e8 l; j, t! ?- V. `4 G
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
- a" E) m7 S% y: A& u$ M
5 o/ W( l! @4 f, ~3 a$ h8 g( ^
6 l0 q* k! E& Q A
3 z" x ~, D2 ~/ u- R& J3 {
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
/ u1 a/ o; U/ g {/ C/ B
) o" M0 g- Z6 @* @$ E! X
' X6 ^" F% S3 f$ m& I/ B0 t
1 j; p4 G7 ]* L4 d) J) q0 k0 N
5 [/ v6 f# ~, I9 w
4 U. B0 v' N F) f6 Q
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
1 r* M$ I: {9 t1 w
" [% Z( J7 v6 ?) p2 X4 E+ O
) j+ K; A1 x4 g4 x
+ |5 L: b; o& D# r6 E5 m1 Z
+ F' w0 R0 c: \/ A+ f/ _- E/ M
2 e/ \% P7 O6 |) X7 @: Z
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
5 c4 a7 Z3 D( M
' a7 D) O) o2 v* L! t4 D7 |' s4 n
2 j2 g4 n! h6 v ^( U! E9 O
% T7 h( t# z5 t: V0 v- \; l
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
- \ c) o4 j6 [7 C
% @. _! x+ J' J( B8 a8 B
- w- J L4 K) W; n, I4 H
3 s C3 H. L+ P5 S
* P/ W4 p4 ~7 \
& t6 W/ p( n! Z0 @- ^
1 p+ k& c8 k- o) k# b4 l* C
) y5 N" c9 H7 T0 B5 Q% Q( Y3 i. N
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
5 f# s& m# i) ]" [4 ?" B
1 l& Y( M( I0 }+ D
' r$ k" R- N; y
4 o0 e, u: O' z% G$ w( \
/ l }$ Y; k8 D- I0 r4 z
$ I4 d9 M8 q# E" i$ Y
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
% x& |* Q& K& V. @
2 q3 o! f Y9 j) ]( C
) v( {! Z8 |# T( n
! q. \, A8 `0 p/ c" c7 U4 G
# F) e# t/ C( F; v
% M7 o7 Y# V" [3 m4 A
2 ^; |7 y4 m9 O; N8 h( C2 ^7 P N
$ R9 ^( p2 r6 @8 A
. y( v- X9 c; d. O
m9 u7 ?, ~2 Y4 X$ X
#3 漏洞分析
! G( e, |& s, V% [6 R' W! x0 y- ~
* L# [1 N; b) e/ N5 q' [
, F, b- ^/ @, b" Q6 v- u7 ]: w
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
* Y/ r! M9 b: K9 @: u$ L: j' L
3 B6 Q/ R9 x0 O: ]' F2 O! D. T. t
( W$ S$ q1 \: D- a3 |- V' ~
* r; T) ]3 [0 Y7 r
+ D5 _8 ]3 q/ B8 D2 D% I2 ]8 K/ O" ] @
3 M# f! \5 |" y& b/ a
' z$ p8 R7 F( z* J7 S* g, Q& z ?% u
% V( D. G U- k+ W& h
#4 资金追踪
; L5 n& S9 s% k7 r5 ~% Y. X0 h
/ \8 e$ m& k; |8 w' M5 f
, m8 _, [4 l+ ]3 Y* Y, F
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
: V2 E! s' j/ e- a
) ~0 X+ z3 H# r T; ^5 K! |
8 ] o; ^! H) K& B' h% C1 m* y
u) d/ U9 h% X4 A
2 E2 [. ]5 b1 f7 k6 Q7 b
0 g! T( O4 K% o4 v
( [2 q5 `1 Y& A: q. v2 D i
& o" ] a# X( f j% \, S$ l
8 _* h( I2 ]" {+ m
* I2 m% x1 P& w4 t8 q8 Y, e
; }$ |* Z/ q1 @* B _( d
1 H7 Y/ U% }; @2 w
#5 总结
5 _* V0 o2 B; }, k6 K
+ W8 z0 M: o% `2 k8 P0 c% \5 r& |
( g8 e! u$ W1 j0 ^
针对本次事件,成都链安技术团队建议:
, V6 D( A" i! I7 L( I5 H: }% |: [
) K# @3 D# k+ n f% I
7 q" j& Y# q) D4 t% O; I
% `+ w f b! u0 p% {$ Z
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
% m3 Z4 Y, |7 I8 o6 p" K
* R' F- n3 J: ^6 b X9 g
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.ooo/)
Powered by Discuz! X3.1