优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
) j. u+ I: ^8 \/ z" _. \. w
* j) X- m, d& ]4 P, C8 n5 Q5 L
' D" S8 V3 ~) N: z
. \* s7 `8 E& ^7 ^2 S2 s/ A- @! L
' e, T* U4 _ o7 G. g* b2 C" P! |
3 W# Y: M0 G' Z2 v, o# A' t: h
#1 事件相关信息
1 m* {* S! l6 S
0 Y1 ]) f% v# X2 F5 q
% z& _& [) { q0 O U9 E
Q4 F6 V2 t' ^8 c3 @
本次攻击事件包含多笔交易,部分交易信息如下所示:
; l9 A/ z: m( ?3 i( v
7 S z6 Z( l+ `$ e
+ E) t& y! D/ @; W) U
' u9 V( q/ F4 f# P0 P4 T
攻击交易 (部分)
- ^( K) [4 j3 V
- M9 v6 x2 o L
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
2 Z, h) p4 o3 @% y) w! }, r3 O" W
5 ]4 l6 w1 }6 ~' T# M
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
( N( W+ \7 X% I2 w* _# Z% J/ x
1 R& w& n, p8 n: L8 c* h" |
" j* Z7 G; P d* p2 M
7 P) @$ R- n( p1 u% q' n
攻击者地址
$ u6 d7 e, ^' B7 k
* _6 V' M4 L& I, ]+ I* c$ ~
0x73b359d5da488eb2e97990619976f2f004e9ff7c
. x' E; j G* |
2 ]4 \' Q; f& N" \
4 x2 h6 ^+ |. s9 [! p
, G! ?8 {" ~% Z) L8 X
攻击合约
5 y8 X! M F: p% @! i* F# e
3 A4 p5 k3 D+ ]' u
0x9a843bb125a3c03f496cb44653741f2cef82f445
9 }& m6 [0 j& @, R0 Y
8 o! r9 S$ Z, I8 W+ S2 \
+ X( T2 T) n$ p* r0 t
: v" e0 `0 x- x% g. G
被攻击合约(部分)
0 T$ {1 d" [. J& P
! F1 F! M% u- Y- r7 x; r
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
" d; h5 L+ _) |. p2 m
6 }; [. P# {6 d* q
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
. U" V3 k' E* C* c
$ T% M0 Y0 V3 F
1 Y% ]% |8 f% G+ E8 F* Q
8 r- D" t6 g* O) o2 K
#2 攻击流程
! I- ?! v+ o8 m; A% {. k
$ p, h9 Y! k( r7 W" w
+ a0 z9 ?) w8 s% d) O
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
1 f( q8 l7 t) k6 ^$ J. U
, Z( n- j! g# `" F
1 Q* j, Z9 Z. s* f2 Q: J
5 H6 f) O5 Y k3 `) T
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
& n) a& [/ ?8 m. c# e ~2 o" a1 |2 y
% s7 T. |9 a) G6 l
' f. A( O9 p9 [' G0 q1 S4 d. I
+ [/ a: X9 R! I7 O1 W' F) S
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
* }. ^) x, v" o8 ~3 d* ?* A2 B
1 ^7 C- b5 w/ A, D2 N
; A4 K" e! l8 S, m
% D) ?% M4 I: n) Q0 U
/ T2 Y5 ]+ Y$ m
' t2 I E6 X y6 G
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
' w, ^) S* B, ^* ?* m! H! F2 H9 {! j: D
! s# x- c' l( y- z' T/ i: c: r* r2 W
. \2 L# T: m6 V3 ? ?. p% q
0 O. L+ r0 c) B- y: C
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
1 E9 G3 {. J7 c
* R; Y) ?3 Z$ w. a, \9 Y
b- P$ p1 K8 c, X/ P4 k9 V% d
1 d9 C; n; z8 ~" y! v- D# F
/ t& ~9 G0 Y0 N' c
0 T3 g5 k3 a4 H' n
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
/ h5 T0 G$ P% X' T
* f% Y* ]. X0 j: j
% G& o# S- s, s/ Y( m) v, b
$ |& f) y. C9 ^6 S- L5 ]
8 e1 h f" d6 P# j/ Z! q
* Z! G2 P7 s& s, h0 n" b' |
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
; \! e9 C2 B2 P' v* m
1 v3 A" Y' q, N9 y/ e" G ^ K
# i1 J! {3 G: J& ` F
3 }/ a5 I5 j8 n: `" _
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
9 A4 l* }8 Q0 ?0 ?- U
/ ?% m7 s+ P) B5 e
0 q% R9 d3 u3 G0 S) `3 A6 f t
7 p, V9 T" f! ~* @5 C
2 z4 m3 Z1 y7 G7 L
% `6 r- X4 Z0 P
3 I: @/ e4 Q+ B
# k; v8 ]+ _* ^) W
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
$ M# t. P. b5 ~- s- f1 c
0 v/ Y0 d/ Y. H! X0 q Q
8 d; `" J9 l/ q D. Z
0 Y/ W7 h0 |. u* z i3 k
0 s' F. ^. ^& w3 v4 X
8 ]- a* |# o9 _. @( p
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
% X, H: M( {. p( n7 T3 w H
3 h$ n/ c' j5 q b1 G: g+ _; F' Z
% H' ^. y, U, V5 Y% }
5 ~3 n; R- q, {) z! P5 X8 ^/ Z
6 G" ^! |' C# U! S2 L) G& f& V1 W! H- c
( h' ?$ A1 d5 B( F
7 J4 r. m- K4 k2 [
6 [8 ?' s' V3 G8 e$ ?* h6 I
1 b/ [( a& Y3 I2 E; H$ W$ P% n; H
# q6 |; m6 Q8 S) F" j; f# O
#3 漏洞分析
0 u- d: p4 h0 D' p# [% g. A" G
2 r4 h' h( \- K0 n
4 q- t O# q7 g6 J- Z3 J1 \" k
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
7 [. Q# J* i/ B. k
1 \" ]: P- V7 @' S: [2 T
3 P2 w# ^4 u6 Q. _. O
4 d Y6 x. H6 a2 E% I1 G# a
' _& ] X1 F- ?8 _4 ]
1 U/ \0 x$ h1 J/ k: f+ P
" T; H/ v" f5 ^8 y' t
- {, Z4 i& C( c% C% O. o
#4 资金追踪
( d) B+ H* p0 q9 \4 E% g
! z& V) ]0 _$ _9 H
2 m7 |9 N9 F3 S8 m
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
# Z+ f; Y, d2 Z' U8 L+ W5 v4 i: x! _
( x8 t+ n6 a3 ^; M V+ P
( I- b4 |( z0 G' k- N% \& u9 P
0 k# C9 E0 `/ s- I- C
) h# {0 s8 `' Y8 y
0 z/ w; i! Y, H: @* b6 p( D
% h" v* Q+ K5 @7 R
' f* C. G, {7 B5 e: ^2 T3 ^1 r: O+ @
1 N' q: B4 a3 d9 M6 a
I% _5 u# C g, n
8 j% F# p) t; J U: {
) K$ ~2 l D# O. l- S* ^
#5 总结
( K; Q0 u& w7 c- x
' R$ {. s+ n! [& G
1 _& F, q1 n4 |( ]" P+ z% T( f& m
针对本次事件,成都链安技术团队建议:
. H0 ~9 \% y- J5 B# O
3 F: Q/ k% t7 J( T+ D' M
+ H% @0 p; q) E8 b
4 t, k9 Z! `2 R4 Z( C7 f7 {
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
6 T! R: h- Q, u8 u1 `; h& @
6 ^: R$ Y( R" G2 a5 c0 O$ I
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.ooo/)
Powered by Discuz! X3.1