优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。. Z8 z0 y2 q3 X4 o& d( }! z
0 T8 t. h; Q9 u  ^  U
. k3 K& f8 I7 p  v0 E
4 V. J7 x; O- m8 O

0 Z0 Z" Z" p( b: R0 u# M; p3 Z4 H, k
4 U' L' l: K3 l9 I* w( k$ e#1 事件相关信息# v  r2 H5 t, i* s( d
" R7 `- m: l4 y; C9 g
: o4 Q8 X" d& h" e# B( O

9 |& u+ |, L. E2 v2 J* P& Z9 U" S) d本次攻击事件包含多笔交易,部分交易信息如下所示:5 y/ m2 `$ ^! Z2 G& @, e
: R/ [/ E2 T2 M: B

7 X( M9 S8 v! o6 y- Z9 o4 v2 W% M# s0 ]- H& ^) Y$ m
攻击交易 (部分): m6 T% \- ?0 j# P

' B+ i( @5 b& C0 M' N0 I0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)- Z8 d  k; D5 {+ m; y
- z2 i$ I2 N4 V& x6 O( T0 h8 Z
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
1 n, V3 H5 y, W3 b
3 k3 b. c! F; R5 Z' ~3 d% R' Y: j+ R. O* H. C9 q, c* y/ F

$ V5 k$ c* l1 I; C; x( M攻击者地址5 s9 y. }1 F' c/ G% S# K2 ?
- ^" W3 i7 p" X$ r/ q
0x73b359d5da488eb2e97990619976f2f004e9ff7c/ J" H' e; c! [% s8 u2 z( @

2 d, y+ K: s5 }+ q
9 ?/ ^% J" |6 X. R# \% u. w# v# v. z# }/ ^9 I7 Z5 T5 A
攻击合约
: R2 Y4 F& M! q9 N
$ |  y- n7 a5 T! B- B0x9a843bb125a3c03f496cb44653741f2cef82f445: ~" v8 F6 K. o* g7 p' a: O
1 `3 t4 p( {' M0 T0 }' k! \2 I

8 @8 j9 q0 Q: T2 d5 `0 q) b, T9 T1 b4 t$ i# D1 c
被攻击合约(部分); }3 M. q# I; {, F

  V9 Z, u9 n! Q0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)6 V# y" Z* J  V
! |8 R- ^' ?- S4 |/ a
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
: P5 K/ `; ?: e2 J6 C5 c- F; V6 d/ C. u' {/ _* C$ t
/ F0 Y9 |) I+ i+ V* p
4 z  k$ ?; z* `9 U* @" I8 [( A$ f+ L
#2 攻击流程' u& G+ x- N3 `. d3 g  b

: }5 _, A2 p; J! A0 h! n, g5 Z; W8 p/ j
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:- w$ }$ c$ P' b7 x4 Y' y' l! \( c7 Y
2 S* Y% ~& o1 a/ F$ R  R
* C* |1 q( F2 F: I: P3 i
5 U; s' m+ r! w8 O+ |8 E
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
2 ^9 P5 i3 y& V6 v7 e6 |
" [9 ~; q& Y( r4 F# S6 a. P5 ]: p) x3 I! H
) S0 O/ L  H; ^
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。0 Y, g: s4 [! E' A' W9 e: }. V
. [( }! B; z  Z$ B) S7 ?
0 E: A  r  F9 \/ ~) d

- Q2 S: K% N# g( k1 X
" m3 N; f  _* S# _
7 ^5 g, @3 K+ K  Q: q9 {- \& F3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
- W7 }: T+ ~# |7 L; Q" E7 D1 x% T7 X3 @

% [* O5 C3 {, T, q1 t7 J
- z& b4 A. K6 z' J$ B/ j4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
9 L8 v/ Y3 q' Y# r( p
* ~7 u4 B( i' \' Q
6 C) q3 \& r) x& F% A9 i$ N3 |( v1 |5 @5 ]- w+ D  |1 W+ o: C4 c2 n/ E
2 a' w9 ]/ t' A8 P8 R0 B
/ y; M8 ]. y6 N' |9 ~
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。$ k, e  m+ G( c" N. I
$ \: R5 p( G! ?4 g, Y% C  I; S
1 O, }/ b# E, N2 m

2 V. k4 e. C" g3 W/ S, h! @7 s: s
) L4 J  I$ N6 @) G" H' ]1 R; R  y0 M5 C4 f- ]
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。9 ?4 o5 n) b% C
4 n3 U6 g; M5 [
6 e: \* I& p' o3 s# \

4 F; R4 F% q" [4 A* r( t7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
+ F6 H( ?5 m& S- k& a: x
/ F7 X' y2 u) @% e. M
& u6 b, R/ {( {; M/ W( {1 n7 D  L
6 f7 }! B, F9 d* p+ I1 O8 K! X% x# n& G* M% u0 Y( F

, E; b2 K; E+ w" |9 ?, M
2 c8 c9 U- m- `% g, q" U( Z3 x; X! W& S# x. @/ x
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
+ h* w3 {2 j8 Y/ @5 H* o
) S4 o3 e, t5 f$ v- K9 T3 E, x: F+ E  I/ c- N

. j* b, `, ?8 I1 s' U  k
; z" d. P1 _; V5 _1 x* a) Y3 b
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。' r* Z+ `9 B3 w

! H7 T* r, a" b. _1 J& n( b5 l# [. C
8 }! c7 z7 w9 O0 i
" o; L2 f& ?; |: |' N6 v  A: i$ F
+ a7 g6 `- e: t& [* n/ N
3 M% b7 Y! E5 ^2 ]$ K

2 T& y! o" R; J
8 `, a: ~# L; G$ {3 W5 k; k% [5 B
# {, C6 [0 ]1 m#3 漏洞分析2 O6 A+ W% ~8 M  k

4 a) o0 a: g0 g. O
; R: {- a# d. n2 J' s  J本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
4 ~7 i" l2 [1 ^' x9 g- O9 w
3 A$ O% N( f, ^% {& i, C$ r& i
3 u' t  t  c+ k, a, r& V1 U6 i  r( m& F3 z* D9 V0 o1 m& P9 p+ g3 P

; K& Q' l2 ]4 R9 p- A5 L4 ?- ^- N- K3 K/ }0 Y! _
2 V7 z6 t/ g6 H& M; k' g! C  O
' O$ y$ @$ s$ E* b
#4 资金追踪* Y6 [$ U7 @5 t, J0 v5 v# {% ~: s3 |

+ [, z/ s5 M) M; e3 q4 V  Y/ @% u7 m5 u6 T* ~) S0 N
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
2 ]" L& r9 P6 N5 ?% M; J; I
: h! ?: m' l4 O
& g6 H  B* n9 e8 a' a
1 V" A$ D+ ?4 p' c( N
/ I9 B2 C# v* {- k8 n: \7 j$ L) B* z4 k  h

! o" {6 s% B; W6 j# O5 F- W/ c, F0 p$ _5 L# y. ~0 F

3 x2 p+ v8 T3 T9 z! t+ L$ U; p- t" T6 i

" ?$ B+ m8 Y. ^: b# z6 @
4 ]  L/ l- `- `' @#5 总结! J( ~. U5 m8 @- t
. a& h' q+ J% c

8 c! A/ o' X+ _2 Z针对本次事件,成都链安技术团队建议:
9 D4 j% P2 p: r6 U! O: b* S3 z  ?+ _. |" ~9 a) |& {. ]

5 M9 H; X* o# c& e4 R3 ~- y, X0 {2 E: N" m/ I& \5 e- Q
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
0 g# \% F2 B: {7 q  y3 W) _! Q
0 @$ q  o7 ]$ l
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://www.tcelue.com/) Powered by Discuz! X3.1