优惠论坛

标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析 [打印本页]

作者: lzqandly    时间: 2022-5-23 23:52
标题: 卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。( ~5 Y8 c" K/ ?+ W

0 N5 u1 i3 L: K7 j. k/ \! E' c' g
0 W4 h- y4 `0 B  d( ?

9 w0 v1 |$ H$ E5 A
: {4 P1 i5 M4 v: i#1 事件相关信息1 z+ }/ {/ T9 ~, u# z* p' ^

* L7 r& A. L+ r7 l5 ], y: C6 l9 p& W% H; v% V3 q# q) P

0 L  i9 r9 `9 n/ j本次攻击事件包含多笔交易,部分交易信息如下所示:% {8 C) u- Q) c1 O
% @. e7 ]% H- k( q
7 A5 A8 M" i: X' R4 l# K+ B

; W1 X2 f, O! n9 i5 W7 @% @攻击交易 (部分)7 o1 k! F/ w4 X8 J. S
3 K( M5 y% Q. p9 ~8 o* C
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)
: g/ z0 y$ W& h& o& q
, y$ k2 s* f! h7 N6 N, m% T: K0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)
* I4 e! n; V$ S; x4 f# B6 x+ ]  C: Q* O
* S) E7 D0 \! y3 a& }3 ^
8 ]/ g5 x" |' M0 C; q7 Z
9 t9 p$ N" ]4 i/ l# V) {0 J攻击者地址
' ~7 K/ m) x7 f7 v/ M# N% g  w1 O
9 A+ Z2 N, u2 k; y* L0 [: _; Z" U0x73b359d5da488eb2e97990619976f2f004e9ff7c9 T6 w' `2 c9 {. t$ Y; q$ K. m
  E1 U9 N, h# s) R1 \- Z

8 M9 u' S+ ~9 z4 f3 k1 Z( x3 `8 v' x
攻击合约
! g7 N! x0 J; [
, g+ w0 O6 u. F: g0x9a843bb125a3c03f496cb44653741f2cef82f4450 y) W+ C2 E0 d2 D
3 M/ g# y8 [$ Q2 }" `! x

/ p/ E3 m5 ]2 @" M3 L
, c- ^8 L4 p! @# W8 F被攻击合约(部分)* O: B+ }; G* d4 [% f2 K- w9 [

1 X6 n! f+ t" f  ?2 \# M6 P# W0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)9 x5 ]) `- x! n+ a$ H  u
7 E2 I; z! f1 V
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)
9 @+ f* B- C6 [9 A
+ h9 [4 r: H4 U  ?
, V) w) I$ M: _& g# @. f9 x6 y* I# Q& n4 \: N& D7 K0 Y
#2 攻击流程: }* q: ?  M4 X: n

1 n3 t9 t5 ~6 y2 L3 a$ e
% N: L" G0 S# ~Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:
5 \) q. q6 M8 w6 u- F, U  s
% x; i5 S7 A7 b+ a  F2 W% z$ J+ q2 j# u+ N$ N* C

$ U2 S# `; h5 A, _  v5 e4 }8 V: B1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
0 p; @5 z- D7 Y# O  G& Q6 v* Q- Y2 N+ B/ {6 {1 Q2 z

; w3 W4 M6 a# A  p% F1 l* m
) ~$ _  @% t+ J2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。6 B$ y: B3 a1 X0 v& C# H

9 m/ \4 w# P, e, k# Y" j% v/ q# u8 n7 ~

4 L8 l0 q4 [* G% Y0 W7 }  Y/ ]9 [8 {9 A3 T& s# r% U, E4 h7 }
5 h( \, h: N- w3 W
3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
& R% g& O& a2 Q+ f
  I! ]# E" F: g1 c& x4 I/ `8 u4 z! l5 ?! R  b6 K+ L

# z* k& t2 n# L" c3 k4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
! q2 }4 h+ Y! A7 e9 h, C% T0 w' G. {/ c
6 q& g2 V: t, @' d
0 F. P# `% M- m$ H. ^
3 ^3 Z/ m! T5 {5 A* N
+ r3 c* d& U" k
5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。
3 E$ Z. a( r7 l/ O$ u5 S+ K: a* K
( f1 A% P. a5 v# S: H7 A

8 {) ^9 e. s" Q8 a6 M) p; o% ?# y; {+ i# Q! q; M# P

4 y# b: f4 {: D* a% W6 o6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
+ R/ V7 _/ m4 k
1 v# P' C& z: P4 f* \( Q" ?5 R* n3 o( ~/ ^' p

; r! ]+ z& {# U; t' _" T4 ^, E7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。* ~/ ]4 a4 X& l1 V6 G/ _" F
# O; i1 s- s/ N1 H
" B! _( R2 X$ S5 r

' V1 b9 O* x0 c) B# s; n1 {% @' t
3 z/ n2 \- z  Z1 P, [1 R. B6 X; c; \1 f" ~

; d1 C  N+ K0 G; A; r, b
; x( m6 K4 z1 H' ^4 u! b1 d8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。  [3 y6 S1 l6 A

& ^3 a# C( [2 ?4 Q+ r4 m" r- K# j% t/ @; d- c: V0 T( `

( F8 w7 Q+ W& q. i: d, T; |, Y+ v+ `6 R

( H; m- m$ s" D9 ~1 O& U' G$ j9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。
2 x* B0 d/ B  U( B' P
: e5 R' r. ?: J. _8 k1 K7 B
+ m% x' |0 y$ Y! Z! [7 j+ ]5 \" ~/ v: p) p8 B. E. V

$ O+ r) i- d% W$ f9 S2 c# y& C
. _/ L* q/ v; m  F/ [
1 A1 t! X+ E& v" B8 V: y, \9 |) Y& [: |# J; G6 v

( y% R- S+ x1 |0 c* J4 \' `' ?+ U& y; G6 z* t; A/ g1 m
#3 漏洞分析  T0 z0 _/ z! n+ V- h

) w: L; V$ q6 d  Y3 q8 G
* P* q! [$ u, T3 w' {本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
( e- M; H+ h) D3 S' d5 |! J0 V0 g, R0 _9 D

) C) K  y$ J2 v' {: t8 I
! \9 ]; F" U  S1 J7 x) P/ [* l5 B
. C: ~' M3 [' \4 Q* I- s9 y: u2 y7 C1 J0 f* H

- A  G( u% C- M' e+ l% t. Y+ i; d0 d& O/ B% r, s" z2 A, `
#4 资金追踪
* b$ N; }$ x- ^1 Q/ ]* D, z5 s) ?$ _# @( A
% A6 i) ?2 N$ L) ^$ ?3 ~4 ?: N
截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。
, @) j+ z$ m+ ^: x2 `  Q9 U" H3 h/ I! f# u

# F5 t6 H$ \7 \0 ]! _& ^0 I1 ?( k

9 h- ?7 j0 E, x; Z4 |% N; H9 L: ^* s  P

1 x% c) e/ S- x* `
) G# T* _4 b" {; w& Z) _1 T9 J# [: \- z  ]" j4 p

0 L, l8 t. Z. t! x0 [9 y! G
$ p4 ]& A( y/ U8 m/ x3 r- h* k  N3 B* w, Z/ X- \- V6 R1 g
#5 总结; b3 L) f2 k* j/ t/ y7 E4 S( H
2 G0 [6 L# N, @0 V" x% w1 S
0 @( n! m% u" M
针对本次事件,成都链安技术团队建议:7 [! _( Y5 P! S8 a, B1 Y

+ {4 c. z* L5 j5 W6 S: S
& k  Y3 n7 _) G$ s! N9 z& q( P3 k9 ~0 ^4 a3 C
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
4 C) s. r& A" A* Q: s- F0 i+ n  m- z+ K7 q7 {: h3 X

作者: 22301    时间: 2022-5-24 09:06
黑客也是厉害啊,又是赚到很多。
作者: 碧海潮生    时间: 2022-5-24 13:41
开始发新闻了,也是一堆吧
作者: 万千梦想    时间: 2022-5-24 16:27
如果是行业内的人可以分析一下
作者: benlau0214    时间: 2022-5-24 16:38
那你还赶紧的去出手赢个几百万的
作者: yurulee    时间: 2022-5-24 18:28
这类新闻适当看一看就可以了
作者: zgfjxm    时间: 2022-5-24 19:54
以后还是立志去干黑客比较赚钱
作者: dupree168    时间: 2022-5-25 16:03
黑客很厉害啊,又是赚到了不少的钱的咯
作者: 屡败屡战    时间: 2022-5-26 06:56
有门技术肯定是比较好赚钱的事
作者: 爱美的女人    时间: 2022-5-26 10:19
这也是要有技术的才能做到了
作者: 爱上菠菜    时间: 2022-5-26 16:25
还是需要有技术才能够赚钱呢。
作者: 韩少    时间: 2022-5-27 11:11
这些黑客果然也是很厉害了
作者: 德罗星    时间: 2022-5-27 21:21
黑客真的是牛逼哄哄了的哦。
作者: 远韵    时间: 2022-5-28 07:08
黑客的火力的那么多啊
作者: 带笑颜    时间: 2022-5-28 20:50
黑客,真厉害,无所不在啊,这是
作者: rainwang    时间: 2022-5-29 22:08
看来它还是挺引人注目的公司




欢迎光临 优惠论坛 (https://tcelue.ooo/) Powered by Discuz! X3.1