优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
& S0 x. E* I/ V' Q. U3 n8 k$ s# N% H" T* h% m
; {5 [% x" L! M% H4 V! I5 E

% Q! l. H! p4 I/ j. ~
+ Y4 W" E0 z& u/ R8 h7 M
5 Q4 |4 [% l. U, u0 l* a/ t; l# g0 S#1 事件相关信息, v, g3 B1 |7 o! N/ R

. L" }) N2 \1 `7 K+ X' q4 Z4 I+ k" q+ j
* I2 S& H0 ?) G; D& \% c9 g' q6 c3 ?
本次攻击事件包含多笔交易,部分交易信息如下所示:9 S$ G, x  B0 @& Y
/ b; b2 z! R5 U9 J0 R' ]* B" Y. L8 }
: h1 A  r  y6 [; B* H5 \

  J- b2 n2 ?" Q攻击交易 (部分)! |4 u0 k7 z: i/ _- @2 `8 X, @
) K8 q# u3 Y1 o
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
0 I% {2 y$ O' G0 q& P. S$ ]9 c/ t$ z' C
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)( a1 c( }3 h" `% _0 \- P+ `

0 u7 A  I% s' I: \
5 L4 b% f/ \% e7 S3 i! ~2 v) {; {! s. ^' e
攻击者地址7 N! a; b6 h' y

* ~# o0 P. E" ^1 K# {7 R0x73b359d5da488eb2e97990619976f2f004e9ff7c
: X5 t3 h6 L6 W# P: d8 ^0 P1 q$ T4 ~/ W

7 m$ @" R* `* X% ^- S: }) h% s
4 G$ r5 u3 [3 |5 l攻击合约- G* f( J9 r- i/ E- p6 t; O

1 }, i: ^, X/ g9 l. V0x9a843bb125a3c03f496cb44653741f2cef82f445
2 V9 F# O2 N5 d% `, a
5 k% e  O$ O4 y  L) H3 p! G4 a7 h, F8 w
1 L, Z3 A/ ?  q, `& D8 h
被攻击合约(部分)4 B  t1 W: e8 x7 q1 T2 ?
' g' B# c2 |! @( l% P
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
; Q9 f$ y+ H* b6 f4 a. \
8 D- F. h# D: K4 D' }7 o& y0 @0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
) Q3 D& \" _/ G% k' P8 m' D1 O
8 b: Y5 s( P4 v( ~$ M+ Y6 W4 G+ W1 s; n1 _0 R- m, e4 B5 H/ e
% b# B* _9 V  `- ?
#2 攻击流程# {( D9 m9 }" l5 ^' H

: I. S- w: @0 q5 X7 `  b3 p. P* L: N0 b* Z: s
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:  p9 @- G) y; F; ]0 o: f& S
  g* ]: t" o5 l" ]: b; O
/ D7 k+ p4 z; n0 B! x

4 w" d/ z' R% V: d# Q: }; N1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
5 g7 c: h# o  Z/ m3 K7 T6 \& l# j5 @7 S9 R

; m1 f7 X- _) y, h% P  h# h
' t  w( @$ r( F2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。( \; A6 A  `- g, d% b! s1 H5 s

3 x! c' N& U6 E/ O9 L+ i0 Q6 P5 _$ N# y. v) X+ _' e3 R

3 z* c0 N  s4 [9 \# c1 C3 L7 z* O2 O; @, R& a2 B) c" C$ q7 H
3 E; y* J, d9 Y5 ?) R3 ]$ M9 L
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。3 C, k/ i6 x) E0 U* J8 o+ ^
6 P- N: E1 l4 @1 q' w. Y" C- ~
$ d! Q: O" P; y. K# o  F4 c

9 j2 D; W; y* ]3 p0 l, Z4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
* e% m5 o7 y7 z
( m3 K5 B4 ?( F8 t$ I
$ E+ f* `; A2 @; T! Y, I* n# M% i  K8 U  f
8 b0 w' V& Z7 \$ R& C/ E) P
' |7 {" O2 k3 d) R
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
5 @- w# J' d6 t" J; U
- Q% N" v% x# A) t: U- x) u1 }2 I% `- K. G. d: b8 N
$ ~. A. Q$ ^* _- U" H5 \+ e; Y% i- y

2 H) ?4 v3 `% j2 O+ O( U
, c* v  y5 Q& M4 o6 \6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。' z! B# l1 i7 F4 n7 v( P% u

+ ^: i! U7 T# m: ~6 ]: r6 d  g/ {" S; ^: d+ e* ^, Z
# V+ y, r' N; l) z, F1 i
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。4 F) m% h  L% K7 S

- P6 I* N: c- X- d2 ?) l0 h- c; V  ?: G2 [3 H7 c& l# ]

6 N6 X9 J# K  L4 Y- j! ~; t8 P2 z. \/ f9 o

. J3 p9 t8 \5 i" ^- d& ^; r
/ {) @) F9 o! d4 [4 R5 P: y
7 Y" m3 x6 [. W5 M) r& A8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。5 T0 Z  C( z1 M& G

% `' r. F9 G: x
. u" F0 N9 I+ i: g6 \3 }; q  w* ?! W$ b  Q
0 J4 D* M. V4 {( z) |/ Y- Z2 s$ }. U
1 [4 V" F, q$ [, g
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
& W0 {! k9 d# X+ G7 P; E" E+ o+ A7 g. o: m# H' u
3 P: z5 T' ~  I3 @; H3 b- ?
* c) A; q- o) D: N9 n1 t
4 I: |+ a+ J$ u1 C7 O( n+ x: M: @

* P0 J2 w3 p4 [6 r6 ]7 J. T, ^8 `' T$ d
1 B8 {7 Z0 X/ J: G& Y0 g/ x  L
8 g6 `6 ?9 {- a0 S3 b1 l

: J4 E3 h8 D% F0 ^; f#3 漏洞分析9 i% A- `% W4 d. t+ ~

# W; i% D" h/ O+ ^. h, N- B2 z8 n9 i0 Z  P
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
3 R& L' l" z1 `& n; i7 r
6 ?" x, k' s6 ]" O
9 a: m4 j% S& O* J- E
1 w4 e8 A' ~0 S- p: P2 q$ h) p2 E6 n, `( p

/ H# Z! b  G+ e4 t! T, y
9 w2 u: @* `$ b- P/ r4 [1 A. i2 b+ e3 s, ?5 E2 V" K4 s" d
#4 资金追踪
" h, f1 S0 c# I  W9 k3 z( e
' Y+ I/ |+ Y; @& g. P3 W- v: A
- k  B) m: o0 ^( p截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
& [# X& m; D! u2 R: A+ ]+ H' S3 p; ?' z; s. Y

$ I5 T% @9 |5 P9 E( f9 j4 T; z* f7 o" m+ X

. U0 a, k: P2 M& J) F# K3 T1 ?! `
" U- ~/ j. K2 ]
1 J$ N1 ?" E( t) n
& a5 d. s% l$ L6 L

9 }+ G" i# c/ T! `4 A9 i- c0 i
5 Y; f& D; y% o6 R+ f
1 Q6 d; \: j  e0 W: x, X! n#5 总结. K/ I( s, [+ [4 z7 E
$ F! J# g$ B! ~8 S

% Y$ F, S6 o2 H# {; C针对本次事件,成都链安技术团队建议:
! o0 I, O9 |8 k1 r4 N* s, B7 `( H, f9 U- w
6 ^8 y- A! ?+ Y( H
, J! |! I, [  I1 q
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
& F! r0 R5 s. I5 b0 i, h5 J
( r) ~9 Y- M/ p8 ^; e
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (http://www.tcelue.com/) Powered by Discuz! X3.1