优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。: L0 F/ P  S4 \( P1 U7 W, y8 ?
: j, V* K( T# \
. |5 P8 |& q7 C8 A2 |' N' ?" _3 v- Y

8 w: E+ p- O, U9 N8 f# N) G5 e( [4 d8 H8 [, G" ]. s  e; y  _

$ d2 p/ P+ w3 c6 S( x' b/ f#1 事件相关信息7 e6 U+ D1 s0 }6 @- A/ u
* Q( q$ a7 H5 V( H5 f# Q
7 b8 I+ N. B  N- @) f2 S
) B7 N# v& b/ h
本次攻击事件包含多笔交易,部分交易信息如下所示:
4 F# T0 P6 i3 @' s, W
  h  \8 G% H1 Y; J! v* T) E  R, u1 ]9 z: k! k+ A% {

: I3 w( g; L* f/ ^攻击交易 (部分)
- f( x6 O4 w$ Q  F9 z- U, J$ z; l
. p' p4 ]1 o5 U& U* k( o; R) Y  D0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)8 W& I6 [4 G# O% a9 u; P
1 i' ^% q* @7 E: b. d" K1 C6 f7 [1 n
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)$ ]7 e) }6 a. F

7 V/ u. X  l' [0 }& Y. Q
; Q0 I6 Q3 p) ~
9 h# Y) C, S' a! [  ~( i. P攻击者地址! O, N4 L1 ^$ y3 C  }
3 U2 I% S" @: `3 E0 j
0x73b359d5da488eb2e97990619976f2f004e9ff7c
% p+ F4 p. y+ y$ s6 {; \7 B7 S, e0 u! w  O. g  R- E
$ q9 ?' I; l' S$ s
2 T2 e. J& m  h# H2 J0 C( V( v9 V
攻击合约* s# ^0 N; ?8 b4 g5 d- V0 h
2 `9 @. b  n3 M+ h6 w
0x9a843bb125a3c03f496cb44653741f2cef82f445. e2 g& ]5 l1 w3 B6 D+ j8 T5 G
& P" Z$ C& `, e* z* l) }* y
7 F' ]) a+ u, Y9 }

7 Q4 K2 o- q* f. @* D- D被攻击合约(部分)+ z* b, f* O- X. W6 x1 }& \

. W4 `# L9 |" r2 Q7 z7 M; f0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)+ L; X5 U( h& G( E
9 X  K4 P" X4 f: s7 U
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
  T( f9 W7 x* ^+ r, q0 \7 [( l& o4 @/ o: K  q3 l$ q/ S2 q; F

. ^+ c& v" R/ d; \4 A
  R7 ]  b# }) Y# w6 \6 Y#2 攻击流程3 i% P+ z+ Z! t! Q0 }, m1 X
7 d( N: }# l% Z* P

( `4 U( n) F3 \9 mEthereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
; |9 @; t; f6 I9 U" q
) z8 L' Y/ w) s' Y, Y6 [
* I, y0 G/ ?9 k
, w7 Y; C6 Z0 J1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
( f& i& i/ n$ A3 y+ A! e7 K9 X) r/ J( d- \/ X2 j

# M, j: b. c" }' I1 A) A3 P
" u- r0 y+ }! Z8 ~" Y, U9 a; e2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。1 D6 C. R) g( N
  N0 h3 H, O& x2 ]4 i
6 w) s" b) x0 l2 E) o  O6 z

  J+ s) C- F$ g+ u+ q2 [
/ i# s! R8 o7 ]7 f9 l* c; q6 W
& `9 s0 m- x( ~1 e0 w( P3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
( k) r% a8 Y6 e/ Y+ F
- V! B3 w4 o$ e2 b4 d# p0 H9 x( e- k, R( c4 o7 K
5 i1 o2 L* e1 r4 P" ?$ d
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
+ P* b0 F, h% {  `# V: y
; O, W2 W1 G- P1 m
5 Z/ b) u3 h7 Z& y- p( Q  h% k: ]5 F$ {: ]" }5 h' l2 g* ~
- T2 v- G2 h. z  E' B
" s# B$ D& \, r" z0 X  d* R
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
4 `3 Q$ {) ?  B3 i2 @$ l6 q, Z( A% ?& ^

  o! ?! O2 q: n4 F2 c- ?) l/ k& T6 {) O

& K4 r, p+ J* A* X" @& t! A. ~0 @9 I' P
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
* a. n, {- s" ]1 q$ q4 Z4 I4 j4 }: N4 X: @. C8 O
2 O) D/ Q- N& W# B
- |$ b5 J3 q: h. b
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
( a* D3 @% V9 F
. W5 \. F! J: y% U; b6 u7 ?, c7 }8 g3 t4 M  v& o( R6 Y  W
4 Q8 R5 }+ I# y+ j1 t4 d$ ~% K) [

/ y( s* S+ k1 n6 a: U2 W) @+ ]) s6 N2 j9 e
5 ?, T- ~. u; p* F6 ^) j7 a
3 j( Y' q, J- F8 t4 b0 _
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。  ]/ x/ I/ T4 i  U0 }. o3 D" M
3 f6 Y% b! _" S! ~$ m' ^

4 W, s; j8 E% v1 B7 I# K0 [0 n4 t" `- _! D5 }+ Z* L

/ V0 B; w, Z  t  q3 O& {% K
2 e5 o9 e) A+ d' t  U  ^9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
* y& }8 o. ]# X7 B+ w- K: J+ n! a6 I3 U# V' p  _, d& C
2 L  P; C8 z3 J+ i
9 M: k# h. I. P! f0 a& P
! o. n0 P/ x' F+ D' t
4 ]" n: Q; i( _1 H) f# D! `8 Y

/ Z' S4 i* G+ |& c9 B& y/ v
. p. _; L1 \/ E4 [  T$ i9 [4 T0 v8 K6 u2 m; H
% u9 x2 u" @& D$ {
#3 漏洞分析
# t( `0 ?$ C( |
4 a0 }2 h% n0 p# s$ [0 N' ^; `& p/ p8 ~6 n4 c: O$ E
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
0 t8 D7 [* l* y8 L, q- \. c) m: x% A7 l& t  W& z8 O. I
7 v: B  a9 Y( k6 o- n  c
: a- l  m5 Q" i- u
/ e+ n3 B( g' g' J% m

7 D+ ^! i5 |$ u3 _3 u0 C/ W$ ~0 _$ X; h; T1 C5 Q) B6 b4 P: w
6 m: W& ]5 W" l
#4 资金追踪% i% E/ c' |2 i7 Z8 N/ X/ ~8 c
2 D; Z2 O8 F7 Z3 _. @$ x

" O  g: M# H% f9 F- _截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。4 G: a) a1 O' K5 L) j
6 I" p8 o) f9 A6 Q  Q
( z" o3 e; F! P: |

4 I$ O' e6 a# @. y* a: W3 @7 o/ ^, k! D! n; d' ^

9 E9 f5 x8 `- z) }/ o
4 A+ ~7 H# k5 [2 e5 q6 ~  {) n
! v- L$ e* t6 _; i. I5 T1 t
+ E& O- ~' o* X  e- S0 y0 {- H9 Y# |( |4 G2 W! \& e% b
0 K+ [+ |$ ^, _! j
. |, V' g3 L' Y# Q- E* F( I# }
#5 总结
/ W7 U2 ~1 u9 Q1 ^/ q- ^& P9 ^( z: P
1 V: U. k5 F* J, K0 C
针对本次事件,成都链安技术团队建议:( k1 D  H! A. K% Y

7 `7 a+ m* [$ f- q" w7 S! D9 r4 |/ x% z7 @+ e! U3 ^  b

( P4 P- L$ A4 L4 I9 M项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。& l# h; G6 A+ M4 |) [, @1 g

! n3 p! q+ i- \8 [- R9 u; |
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (http://www.tcelue.ws/) Powered by Discuz! X3.1