优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。7 I+ _2 v7 \  [- x) ^8 ]

! }0 w+ ]2 @* D2 m! c% |: p% z) E0 i2 S

9 r: L% z$ Z5 f& O/ t
7 O6 ]5 Y/ v; L7 r% {
' ^" e( |) r3 ^! U* J. E! t, J; h#1 事件相关信息, k. r; K1 Y2 W" K
- W* S5 l9 Z! I. C5 ?, p

0 ], m/ Q. W: |' d3 m% b4 ?6 }% F4 y& Q- F+ f
本次攻击事件包含多笔交易,部分交易信息如下所示:+ q. k2 F( D2 o
) b/ ~/ C  d! P1 z7 I* T
+ o+ d% b& ~3 C" G. W8 F

! f; L8 I% X* k7 I  l攻击交易 (部分)/ E; T5 ?" z/ l$ F2 D* Y2 i
$ n/ I/ K% W% m2 O& w) W& q: w7 n
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
1 u( ~7 d1 A7 T0 X7 O3 Y# R7 B8 d1 f5 m6 H( |# L& |
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
# V+ D7 S7 j2 f7 m3 a6 n$ u8 E1 _7 X: ~& V" l0 Z$ ?

- a' Y4 i+ v* H( r2 g/ P4 U( V4 e
0 x* |& U9 t7 N# L5 ?攻击者地址1 N7 J; G' C$ D' ?
& a  S* |" a- A3 X
0x73b359d5da488eb2e97990619976f2f004e9ff7c0 M0 ]4 f4 ?0 q- q/ W5 f

2 q) Y, n5 U: ?& O* j) T. o! M0 ^' N4 ?! q: N
7 G, Y/ P9 r  M) b
攻击合约# d! E! g* d4 [  L/ `
) D8 r! l4 d  N* o) e* h: [
0x9a843bb125a3c03f496cb44653741f2cef82f4459 G. S* L6 s; Q# e
6 H9 H& H9 [% @8 }1 N& j

- j3 S0 r# D8 K7 {2 G0 Y/ P8 R7 C2 g2 K/ b) Z7 ~$ s  f
被攻击合约(部分)
4 q! \1 L% M8 n; w+ Y3 n( T% U0 ^& f& G# Z, h- N  K! X
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)( N$ y0 o8 ]# Y5 Z4 v- \4 W6 F

/ d: _  e' d/ r0 P- z0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)4 Z3 ^/ f1 ]/ E

8 y3 c9 k0 G" n; v+ e( B, Q; M8 j: [' `+ X
7 J: A* j. `2 ?5 h0 h6 s3 z$ n
#2 攻击流程
- @9 S; E4 q+ Y+ l3 h/ b" n5 ~
% }4 x  Q, D2 a0 u+ k1 @: \; {1 o8 ?* y$ `8 h' g  ?
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:9 t# \5 \2 O4 {) y3 C. T
3 f" ?/ s+ X" M8 Y: }9 f+ C

1 |# q* F: O$ T9 o
* k) ?0 B$ a  {* R4 n$ ^. a6 N1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
: D+ q. b9 q% \9 [0 M6 B- q8 n7 F" u4 R, h8 J9 a
: r' J% E- x) D$ H; s# c' _0 l
( ~: n/ j: F; ^3 X9 D2 t- O& j
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
! _" `% s: v$ `
) A' g0 ?8 \/ x8 r3 q  [$ Z
; z: |+ u! A! ?4 x
3 |' k2 Z# u# w7 B4 \2 ~4 Z
3 u: `6 U; R. ~! K/ d
. ~% S1 p# t8 J& h- |3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。5 u, ~' v6 B7 R1 Y9 c) g  k9 P# o
- U- f1 o! Q% v  P: r6 u& G" t% m. G7 s

" |4 j, j2 W* h- b& F! x! j/ ?
; F2 w4 n5 L. c! m4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
3 F: k4 G; S& Z' `) |* O9 @) j. ]! a1 c+ G+ }8 X8 }5 W' f9 F
; o' `: e9 B5 j2 e
/ w/ c; _2 B4 w

8 F- o1 Z/ w- F! ~
9 c6 s; H" W3 x5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。7 M# m0 S% }& |5 q: z8 H& J

( I) v. [: h1 Q. J: F1 G; S1 ^0 R; n: G" a0 U

0 k$ f! O: x/ G& x# q; }1 ~# Y
) I# ~: N6 c' V; j; l& y1 b$ `* o; [) p' o. C  N( B. J
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
( O. C. W( [$ U) P3 ~! B& j% Z; _- w4 w2 b2 v! y* Q4 `5 j6 ~* `

4 }( l# z8 N8 N' O$ V, b; g% ~
( N3 o# U. \' X/ J$ ^2 y" v+ t7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
0 n" I9 |( f1 Y! L1 x' G* N* C" S8 c
; ^4 b5 @4 _4 n) X! d( |. b& V1 R6 Q
5 e+ v- h9 W8 w8 ^' R  F
; G7 z. @/ f0 n" m
- w. l' ?( U% W. @
% s6 J& d, j0 q* _; m. g

1 I% A9 ~# x/ [' W8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
2 T) S+ V( i0 m
# D/ G# O& l& a, r! @+ v
/ b6 i, C$ f4 ]5 m& s6 G# F. z# p# D( O- K  E9 p) b8 k

2 W  n: }# A. M9 P- G1 U# z% A4 x
2 ]5 S9 i4 e2 T8 J  C9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。/ X+ C) q5 n! ~4 Y  E  S9 j4 G1 J

8 C0 _! ?7 [# F. ]/ t) Z2 S" I7 Z/ g- J8 L6 _$ }
( [/ @3 m- k8 T; u

8 M# Q5 B+ R7 M: G2 U' p+ a2 X1 P

: n: N0 E$ [% {$ h
, n4 T$ _4 p; g. f+ N1 W: Y
7 G1 u5 T6 L; M. l# |$ f/ ^8 x) J( W5 `4 S3 y
#3 漏洞分析, J: I' c9 {1 R! n# Z+ |5 B9 K

! G5 R0 F* l8 U, P0 h9 r5 |  J
2 t$ |. G; B7 ^& Q" j本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
' h* r/ U! ~; ~9 H5 O* w
% Z- {& z+ b8 G' z2 x! _; P; ?5 M" h8 ~8 `6 F* l0 l1 ?
9 L# w; X3 K& x, G5 h+ R- P/ ]
# }# `5 C; F8 O+ K( s& ^/ t
8 @4 m& P& g# Q& Z$ N( [- |

  J1 z4 [3 I  E( F  o
' p5 G* o/ A$ Z8 k* i( d- T. A- \#4 资金追踪# Q9 ^+ z2 f3 U# \3 f0 T8 ~! Y

5 Q- q* {& w7 d5 u% M! n
! h/ V6 k8 ]. G3 f/ a) V6 w截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
* G% k" \4 a' |: K) C2 X) j1 f6 p! \. L/ W0 j; B" L. n; i2 |

, f$ O; Q1 s( R! A7 r& Q
6 u+ J4 [+ ]: I/ Z# [7 N1 q6 r+ u& V) F8 C3 s- w* E
$ Y' [2 d9 k: N- b0 m% `
. f6 h+ H: t6 C+ T& v* n. v$ Z$ O* l
9 g; q* _; V% P2 m& B7 Q1 _, d
0 [) p  X( v5 j, x, {) [. \

/ v/ c; \* v( H) d. w- ?- Z% z" m  g* H) M. @) @7 [3 I9 n8 ?0 z
8 s* x- V+ y+ X" M
#5 总结6 _4 w' ^8 b9 G2 H* B1 D
) Q1 c( K" ]! C% c  X2 w; v

% K7 {' t( b$ ]针对本次事件,成都链安技术团队建议:
2 B% ^8 @0 f' _5 z( C5 L
! H# r  r+ K) p# r9 z( O5 M: m/ X9 N) u
* e4 ?, F6 y; m+ C; t# U, j) f, \
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
3 P! a% \7 ?( v5 P/ B5 z; B% ]1 [: o) @) z

作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://www.tcelue.com/) Powered by Discuz! X3.1