优惠论坛
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[打印本页]
作者:
lzqandly
时间:
2022-5-23 23:52
标题:
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
7 I+ _2 v7 \ [- x) ^8 ]
! }0 w+ ]2 @* D2 m! c% |
: p% z) E0 i2 S
9 r: L% z$ Z5 f& O/ t
7 O6 ]5 Y/ v; L7 r% {
' ^" e( |) r3 ^! U* J. E! t, J; h
#1 事件相关信息
, k. r; K1 Y2 W" K
- W* S5 l9 Z! I. C5 ?, p
0 ], m/ Q. W: |' d3 m% b4 ?6 }
% F4 y& Q- F+ f
本次攻击事件包含多笔交易,部分交易信息如下所示:
+ q. k2 F( D2 o
) b/ ~/ C d! P1 z7 I* T
+ o+ d% b& ~3 C" G. W8 F
! f; L8 I% X* k7 I l
攻击交易 (部分)
/ E; T5 ?" z/ l$ F2 D* Y2 i
$ n/ I/ K% W% m2 O& w) W& q: w7 n
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
1 u( ~7 d1 A7 T0 X7 O3 Y# R
7 B8 d1 f5 m6 H( |# L& |
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
# V+ D7 S7 j2 f7 m3 a6 n$ u8 E1 _
7 X: ~& V" l0 Z$ ?
- a' Y4 i+ v* H( r2 g/ P4 U( V4 e
0 x* |& U9 t7 N# L5 ?
攻击者地址
1 N7 J; G' C$ D' ?
& a S* |" a- A3 X
0x73b359d5da488eb2e97990619976f2f004e9ff7c
0 M0 ]4 f4 ?0 q- q/ W5 f
2 q) Y, n5 U: ?& O* j) T. o
! M0 ^' N4 ?! q: N
7 G, Y/ P9 r M) b
攻击合约
# d! E! g* d4 [ L/ `
) D8 r! l4 d N* o) e* h: [
0x9a843bb125a3c03f496cb44653741f2cef82f445
9 G. S* L6 s; Q# e
6 H9 H& H9 [% @8 }1 N& j
- j3 S0 r# D8 K7 {2 G0 Y/ P8 R7 C2 g
2 K/ b) Z7 ~$ s f
被攻击合约(部分)
4 q! \1 L% M8 n; w+ Y3 n
( T% U0 ^& f& G# Z, h- N K! X
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
( N$ y0 o8 ]# Y5 Z4 v- \4 W6 F
/ d: _ e' d/ r0 P- z
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
4 Z3 ^/ f1 ]/ E
8 y3 c9 k0 G" n; v+ e( B, Q
; M8 j: [' `+ X
7 J: A* j. `2 ?5 h0 h6 s3 z$ n
#2 攻击流程
- @9 S; E4 q+ Y+ l3 h/ b" n5 ~
% }4 x Q, D2 a0 u+ k1 @
: \; {1 o8 ?* y$ `8 h' g ?
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
9 t# \5 \2 O4 {) y3 C. T
3 f" ?/ s+ X" M8 Y: }9 f+ C
1 |# q* F: O$ T9 o
* k) ?0 B$ a {* R4 n$ ^. a6 N
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
: D+ q. b9 q% \9 [0 M6 B- q8 n
7 F" u4 R, h8 J9 a
: r' J% E- x) D$ H; s# c' _0 l
( ~: n/ j: F; ^3 X9 D2 t- O& j
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
! _" `% s: v$ `
) A' g0 ?8 \/ x8 r3 q [$ Z
; z: |+ u! A! ?4 x
3 |' k2 Z# u# w7 B4 \2 ~4 Z
3 u: `6 U; R. ~! K/ d
. ~% S1 p# t8 J& h- |
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
5 u, ~' v6 B7 R1 Y9 c) g k9 P# o
- U- f1 o! Q% v P: r6 u& G" t% m. G7 s
" |4 j, j2 W* h- b& F! x! j/ ?
; F2 w4 n5 L. c! m
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
3 F: k4 G; S& Z' `) |* O9 @) j
. ]! a1 c+ G+ }8 X8 }5 W' f9 F
; o' `: e9 B5 j2 e
/ w/ c; _2 B4 w
8 F- o1 Z/ w- F! ~
9 c6 s; H" W3 x
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
7 M# m0 S% }& |5 q: z8 H& J
( I) v. [: h1 Q
. J: F1 G; S1 ^0 R; n: G" a0 U
0 k$ f! O: x/ G& x# q; }1 ~# Y
) I# ~: N6 c' V; j; l& y1 b
$ `* o; [) p' o. C N( B. J
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
( O. C. W( [$ U) P3 ~! B& j% Z; _
- w4 w2 b2 v! y* Q4 `5 j6 ~* `
4 }( l# z8 N8 N' O$ V, b; g% ~
( N3 o# U. \' X/ J$ ^2 y" v+ t
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
0 n" I9 |( f1 Y! L
1 x' G* N* C" S8 c
; ^4 b5 @4 _4 n) X! d( |. b& V1 R6 Q
5 e+ v- h9 W8 w8 ^' R F
; G7 z. @/ f0 n" m
- w. l' ?( U% W. @
% s6 J& d, j0 q* _; m. g
1 I% A9 ~# x/ [' W
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
2 T) S+ V( i0 m
# D/ G# O& l& a, r! @+ v
/ b6 i, C$ f4 ]5 m& s6 G
# F. z# p# D( O- K E9 p) b8 k
2 W n: }# A. M9 P- G1 U# z% A4 x
2 ]5 S9 i4 e2 T8 J C
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
/ X+ C) q5 n! ~4 Y E S9 j4 G1 J
8 C0 _! ?7 [# F. ]/ t
) Z2 S" I7 Z/ g- J8 L6 _$ }
( [/ @3 m- k8 T; u
8 M# Q5 B+ R7 M
: G2 U' p+ a2 X1 P
: n: N0 E$ [% {$ h
, n4 T$ _4 p; g. f+ N1 W: Y
7 G1 u5 T6 L; M. l
# |$ f/ ^8 x) J( W5 `4 S3 y
#3 漏洞分析
, J: I' c9 {1 R! n# Z+ |5 B9 K
! G5 R0 F* l8 U, P0 h9 r5 | J
2 t$ |. G; B7 ^& Q" j
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
' h* r/ U! ~; ~9 H5 O* w
% Z- {& z+ b8 G' z2 x
! _; P; ?5 M" h8 ~8 `6 F* l0 l1 ?
9 L# w; X3 K& x, G5 h+ R- P/ ]
# }# `5 C; F8 O+ K( s& ^/ t
8 @4 m& P& g# Q& Z$ N( [- |
J1 z4 [3 I E( F o
' p5 G* o/ A$ Z8 k* i( d- T. A- \
#4 资金追踪
# Q9 ^+ z2 f3 U# \3 f0 T8 ~! Y
5 Q- q* {& w7 d5 u% M! n
! h/ V6 k8 ]. G3 f/ a) V6 w
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
* G% k" \4 a' |: K) C2 X) j1 f6 p
! \. L/ W0 j; B" L. n; i2 |
, f$ O; Q1 s( R! A7 r& Q
6 u+ J4 [+ ]: I/ Z# [7 N
1 q6 r+ u& V) F8 C3 s- w* E
$ Y' [2 d9 k: N- b0 m% `
. f6 h+ H: t6 C+ T& v* n. v$ Z$ O* l
9 g; q* _; V% P2 m& B7 Q1 _, d
0 [) p X( v5 j, x, {) [. \
/ v/ c; \* v( H) d. w- ?
- Z% z" m g* H) M. @) @7 [3 I9 n8 ?0 z
8 s* x- V+ y+ X" M
#5 总结
6 _4 w' ^8 b9 G2 H* B1 D
) Q1 c( K" ]! C% c X2 w; v
% K7 {' t( b$ ]
针对本次事件,成都链安技术团队建议:
2 B% ^8 @0 f' _5 z( C5 L
! H# r r+ K) p# r9 z( O
5 M: m/ X9 N) u
* e4 ?, F6 y; m+ C; t# U, j) f, \
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
3 P! a% \7 ?( v5 P/ B
5 z; B% ]1 [: o) @) z
作者:
22301
时间:
2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者:
碧海潮生
时间:
2022-5-24 13:41
开始发新闻了,也是一堆吧
作者:
万千梦想
时间:
2022-5-24 16:27
如果是行业内的人可以分析一下
作者:
benlau0214
时间:
2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者:
yurulee
时间:
2022-5-24 18:28
这类新闻适当看一看就可以了
作者:
zgfjxm
时间:
2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者:
dupree168
时间:
2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者:
屡败屡战
时间:
2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者:
爱美的女人
时间:
2022-5-26 10:19
这也是要有技术的才能做到了
作者:
爱上菠菜
时间:
2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者:
韩少
时间:
2022-5-27 11:11
这些黑客果然也是很厉害了
作者:
德罗星
时间:
2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者:
远韵
时间:
2022-5-28 07:08
黑客的火力的那么多啊
作者:
带笑颜
时间:
2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者:
rainwang
时间:
2022-5-29 22:08
看来它还是挺引人注目的公司
欢迎光临 优惠论坛 (https://www.tcelue.com/)
Powered by Discuz! X3.1