优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。% O* t: U' W2 q

8 O* ~( W! t6 W" W$ C
' k+ g' q" d+ w# N2 N8 t: u$ y8 g
2 @) P3 v, \, x
# \$ e6 T1 D1 c0 u+ V4 z5 d. _3 h" q" b# Z' d+ v2 n2 C
#1 事件相关信息7 ^' U/ F( O. x! l1 [7 Q

. G. [! P$ k/ H& B& F# X1 k. }3 j2 X5 E: K* k

; a  M, h" ?% o7 }本次攻击事件包含多笔交易,部分交易信息如下所示:
1 \) \, E' w. H$ y9 `
5 Z* @, m+ Z9 k0 T4 ?4 I- C
3 a7 Z: o. f, w( q$ ]  O7 f6 s% |2 ?! H! w9 X$ R" Q; C8 B& o" Q7 f+ L) c
攻击交易 (部分)" {" @+ ~# X- L6 I4 I9 i
8 H, W% w) w- l: j1 N+ x0 \
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
* h% r! r$ `) p% S' ~
0 @4 D; S4 t" u" w) U0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
0 Z/ T% B1 Y1 O' W+ t! R9 |- [- h
1 J: k6 t0 ?. i9 `# {, b7 O3 D% N

( j! Z7 d. Z- e# |& ~) D! {攻击者地址
- b# M5 [  a+ L4 T3 m
: r7 n( r5 T8 D, {' I0x73b359d5da488eb2e97990619976f2f004e9ff7c
- K/ _" U" r0 K3 N) B
6 g9 ], R: i  V3 ?, e% x5 G, E4 c% L7 ~/ G! N' w

( [. W7 X5 i5 w( K攻击合约2 p/ z4 K, i- q! |- C' v) s& N

! }, u- I# M3 q9 E% B0x9a843bb125a3c03f496cb44653741f2cef82f445
, w5 z0 n4 X: n. f) e
  V) n# v8 [+ B
) x% S  J; B5 X6 a) d  z& E5 m9 l* P# n( ?
被攻击合约(部分)
9 o, x* ]( }% @
3 k; L  x9 F7 E5 l0 O5 z$ R0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
+ K4 h! K0 t8 H- |) }; s/ C$ G- [3 p
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
9 \( D) O9 ]. v) ]2 a3 x  B. P0 i+ c; T, W
% u- t7 o9 c8 s* ?$ W8 d
) x6 A/ S+ Q% Z* v! |3 p3 e
#2 攻击流程
+ O( n% R# @  h1 r: Y; W; c0 K- l& H

$ o5 x, l7 B) `Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:( d, c- \% g6 G. A
, ^! ^, Q3 a: {$ x/ P& v

+ \; s) P% G6 K* n8 L) U# |. K0 R' q$ v7 w* ^( B, d0 f9 D3 h
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
- x0 B9 F1 \6 L% O4 n! s7 W4 `0 o  `. Z, e! Y5 c) f! w$ H( K

1 o  R/ K! z/ E- l3 b( x& R
5 [6 W% [8 s; S( G6 P% [2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
( }& \& |: N7 X: `( R, P; N" j
- }; O4 L7 ?5 {/ O5 q
6 K/ G/ c/ F: k' Y; {) t8 l9 c* E5 @" b! a

# r$ t4 w% p) q8 ^# R6 Y7 s. T  R! t1 w, v! f, A6 C; Y" L2 \
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
, n! X7 m7 U0 B) I" m
% |% b* g) v% u' L0 s7 M' l/ r5 }6 S, f

( G' s: r9 B, [' `, H' B  F$ U4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。" C3 J6 S! ~2 h1 m6 x

5 T7 V) r9 z& R( E# ~" r3 q' {2 ^6 [) X+ y& H

' i/ R' r8 N8 V+ h
5 A3 U( @& s! x; X: \* q% ?
; J0 `% B# S4 w0 ^5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。5 T  G. J; f8 K+ b, U( {

, X! G$ B: h( X: F5 e% K# ?3 a' O* n6 A) o* z
4 L% i$ y. ^' t. `5 X
7 `( `- S& R. f! }, P9 N7 t

2 r2 i2 n$ P; H4 ^& E7 X5 x6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
$ L3 @' f. _/ Q- l& W
1 ^7 O) l) _% h% e9 M& J
, |) `% R- L5 f- }
" ~+ c' ~- B7 I4 |6 \, m8 m7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
5 b' p! W  W* I) [$ z  `8 y5 p6 U
5 ], P1 ~1 e4 x5 ]% Z7 i$ `4 _4 y2 \; d. w

3 i4 K7 k7 V8 ^
1 F( s7 z! O0 c- X
/ q  r/ T( {# s# w5 [
" [0 Z+ ~* O6 k8 S" J( g$ d* I% L% W# z
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。, E& b2 T' Q; A% z1 r$ T" {( {  K

3 N1 ]+ _( }6 ?* [2 C
1 D& D! E! ~5 e
6 O$ r( _5 c; w$ d
! y, p0 x7 }; J( j3 j/ @
0 z( B( v* T" n3 x& t6 R9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
* N, ]3 i) l) |4 q- ~. Z) \
0 n) K: Y# }. q9 m  X
0 i6 o, @% l0 E  r- D
- V* `: ?' E0 z/ C# |4 S( \9 I; k; t8 G5 G8 Z9 V1 F$ A

3 F7 v& B+ g# b  w1 Q; F: @3 O% J0 ^# L9 ]4 g

3 ]9 `  F; V% Y! b
* B; t. b% R# {% i, _7 _' N& A0 w( N; @" F- U
#3 漏洞分析
! L. b- L  i# b
9 w% o& `( i7 u8 ]( {, g2 \7 ?* }, o* ], n
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。+ U8 {+ P3 P0 M) @: g+ m* F9 i6 _

9 c; c, ?7 u( w1 Q* `+ ^
" y" x4 y4 S# r7 p5 r' v% P9 j
' q0 r) j& G9 D# _9 `/ }' M3 q+ e. v( u+ z7 w. u
4 m8 B5 Q. ^" Y, W( U0 f7 f* A

9 X: z6 ?2 e- c0 F4 Z+ I2 f8 }9 ]( g' |! {- i2 |0 C) f
#4 资金追踪2 l7 D" A. z0 n4 J) d7 X8 W
- ?! d% l4 I  r3 i
4 U. ?# `1 _, ?* s" a0 ~. \
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
0 p4 Y# m0 g8 O2 [! s$ y/ D  G9 U8 H1 y( j& D8 P# A3 x; L

! A. V/ o% S% }
  k0 m" I# ]3 q% C0 I0 z9 j
  ?$ @1 B! R/ @6 f
) R, W6 a: m8 f8 Z
% p2 H1 _7 j; O: Y5 U$ e, x
- S1 W1 h! }1 P' ~: v9 x; _% M5 G7 c1 |+ l9 D. W: m
6 w3 l3 U# _4 e* \

5 _. N+ ?6 Q7 w* J
# H% i- b9 K. J#5 总结" @7 a: J# ]' W! h: w

: y) r8 a4 E1 R& j6 V. K2 z# A/ Y/ J. R" w$ d  Q) K1 }
针对本次事件,成都链安技术团队建议:
6 d) S0 {! _% ]5 P
4 J6 T) \) R0 H5 z
; @  `1 i( m! p; j& d! [$ q8 [6 u. L. e- E
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
# B: x3 E+ `% G, N7 J7 p1 R% a( w" v: u* M# Z) l* v" y* E

作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://www.tcelue.ws/) Powered by Discuz! X3.1