优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
  O0 U5 U  R6 h4 v7 x
$ A2 C6 L! M% B
* N, }& H+ K, o- X4 P7 j9 F3 h7 ]* ~

! Q  |$ z6 |! W/ s7 n
4 v. W0 |- W( H" h+ g#1 事件相关信息5 f, z* |2 r+ {  q7 N

+ L  O  L% Q. S) V2 ~
4 K$ ?* D7 f' r) v5 [' C: Z& U- _! d' ]/ j+ p. Y8 N1 s
本次攻击事件包含多笔交易,部分交易信息如下所示:4 E9 ^9 Y) T3 L4 b' g
' @* h$ v, ~! W) d2 t
! A- `5 F' s% x0 M) h
6 G8 I, @# Y; [* g/ J" G$ w
攻击交易 (部分)
6 M+ [4 z' O1 r& I* Y) K) m4 {7 Q/ k/ |
& B0 ?. y& J4 R/ w# v4 D5 k0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
, y! X+ B' H! |( u, y1 e: T3 l5 ?# Y
0 V6 N/ |  T& o! n& F! ]( u0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
9 z# g2 h. n! a3 z
/ E1 b0 z  J+ q) I" q- u
" m8 J6 u- X: I& s5 W! C' v. D6 q8 S( _8 O/ ]4 i  I  m( Z
攻击者地址
$ o/ q5 t) U3 o$ F# n
' [! d0 x1 P6 a" u6 J0x73b359d5da488eb2e97990619976f2f004e9ff7c' {% z+ p8 Y/ Y8 ~/ i# B- a1 c

: M2 d" A. r/ H9 K* {" i
5 U7 ?& D1 F' a6 ^- P
9 }' J( e  v9 H3 n6 e7 f攻击合约
6 `5 j0 f) N' T3 Q4 \& P) {2 N1 ^7 V' V/ a
0x9a843bb125a3c03f496cb44653741f2cef82f445' i8 w3 a) c) \2 P8 B& n. m9 @0 g
! x/ y9 S3 _+ G

& S3 D: z; L( X& W+ {6 w% U( x: ?- x5 V* m
被攻击合约(部分)* O8 Q. t! u* a. g
$ v/ }7 |( A- S0 _
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
5 b; {' ^2 _& s2 w4 H; X; E  k# R* m# d* U: L! l- J
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
3 t  G) [* c2 t' f8 j5 f# b7 a' Z" X$ I0 p. V, V4 O

6 m! _- ~' Y( e6 e5 K2 m/ A  w8 ]4 c2 q) }) y- L( a. c
#2 攻击流程# ~  q3 P3 |) P/ y

* W) m1 ?$ V- w8 b! T3 s( c# E7 b. h) z- w
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:6 o% S1 Z1 }  ]0 g/ u/ j
' |1 h! y9 X+ K* b- C% W& y
: v" w; F9 s$ H9 o4 u* w  S# a
- H# V- q" o# `3 X( b! n
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
. j) e/ J5 Z: `* l; @* k; {6 e. B! m& v" p2 W

" ]4 t1 E# W5 X6 e, ^& p- h0 y8 s6 r: u- t7 @
2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
+ u5 g' i1 _1 N$ M
1 y& h' {! Y: r8 s/ C
2 j6 I' ^' s! b0 i
: |' \7 c( `  Y: W# u/ K% C! y) H" k0 ]$ x
+ Z# c5 P8 D1 E- a
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。" F3 W# A" N. u
2 C! p/ b% F0 \& `2 X
2 M5 l: L/ u, ^& h" o& N
+ j! x& H; `9 @4 I* M
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
; K0 }$ v8 P( m" m* v- l8 Z  O- [- @7 ]6 ]
: l' `& L$ v- S0 y* F$ f
; V  S! x$ w, {" |1 s
  L1 k, ^% R' E% L- K/ v* R1 g

0 O( `7 F( G, z* |; G+ c5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。9 M6 V* I7 j9 B
; M- y0 @6 {0 C' g- q: ^& F

: j- f! a4 h7 y3 @0 r" z) |% O- S, b/ F8 `, O; ^: f  I# u, p

' y5 m# n" N! q" d* _2 p1 X" L
7 S- t  \. u! U; {% o+ C6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
" |$ T- A$ h4 T0 u, X- a+ \: k, _" x) {- K. \

9 Y: a6 w: I6 F
3 H  [* I. m, G' b7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
* U) r2 r  ~; x7 q% \
) u9 _0 ^. u  B
$ n  ^& W+ w: d3 W  M5 }2 v8 ^) ]2 o

' v- y/ o. W: ?3 n; A' i+ l6 g5 ~- g3 w1 y1 O

& E1 L* @8 ?. l3 q+ W4 T! [2 J, I) V" H/ s- c7 D& i
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。- J; G' w9 d$ x% w: \
8 k" \, f5 K; R: X4 B
  M  ?5 ~& s; p1 J" h5 @

) V# |$ c, z- f, Y0 T& B$ \9 V( H; y; S8 X3 a) H

' @0 R! x& {( D# d9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
% s$ p6 v6 R0 C& a- N+ r) W1 t
) z( e# d7 t/ v3 u* g
6 `) J- J0 l" w% I) Z* ^& H, h7 O+ A4 v% Z, L& e5 S
- }& |& {& N! a' \
7 Y( \% a4 y! ]  j4 ^2 q/ ^6 L
3 W; \) b8 M4 u# [
0 n  Q8 Z4 `- l/ k# M3 b4 b

$ e  F: m4 E* L" o  w1 x$ b
6 E" }* w1 U& Q' A/ a$ n/ W5 m#3 漏洞分析% q  q; x6 C3 F' ]
! m& G) Z' r2 z: n1 C1 B

' J$ c& [9 e/ @' q  J本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。; A$ ^5 S' E0 O3 M( f( }0 x$ L2 C

. E/ N) ^' |0 u/ W4 c3 e" Y& Q1 f  j/ G1 q% H
; ^' y! a. M- ]' u# X" v/ J. g
1 }/ i8 p2 U7 z- q: U' @

4 m0 x' `# H5 l7 G7 J' a' J4 L/ R: p- j5 A+ C7 q0 V

6 `- e- h' q6 k* K6 M#4 资金追踪
& y  d* R- d8 N9 x6 f  S& B1 l7 U0 B/ }: }: G- o& O

  D8 [* F: ~: Y" `- j: i' ]截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
0 j+ j- ~0 U  K- |) N: Z8 [/ [( I. m0 e  `! C* I" J, C3 K
( T1 ?4 \5 ~& z# @% T: N
8 j1 U6 U( r% h: @9 t: S" f) B
5 m8 b( c/ V5 e8 Z
& k' m0 b& W8 K$ r4 m

# M+ F: U: V9 U* H. ]% Z9 c; Z2 K) E# f8 p' j3 h# I  q) _( x* w
6 I" L2 t" r$ x0 k6 }, u

4 v" T! `3 Y; y# P4 I. l* ]6 V3 x: Z1 ], @

- f7 x6 v4 i1 Y7 z#5 总结8 Y2 H# f- N6 c$ s9 r
& n  \/ Z+ N- M6 k
+ I% J$ _0 t! c4 o) r" G
针对本次事件,成都链安技术团队建议:( c' r6 @& s% a1 K* N
1 B$ M+ T5 p+ g0 `0 B

1 M2 G  l% n5 t' q
. H+ j+ E% B6 J5 m& X7 w/ n项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。$ Z0 ^' ]; R# R% G5 J

# \7 p' j7 x( @2 ^
作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://www.tcelue.ws/) Powered by Discuz! X3.1