Array
(
[fid] => 6974
[description] => 专注于币圈最新最快资讯,数字货币应用及知识普及
[password] =>
[icon] => b1/common_6974_icon.png
[redirect] =>
[attachextensions] =>
[creditspolicy] => Array
(
[post] => Array
(
[usecustom] => 1
[cycletype] => 1
[cycletime] => 0
[rewardnum] => 5
[extcredits1] => 1
[extcredits2] => 1
[extcredits3] => 0
[extcredits4] => 0
[extcredits5] => 0
[extcredits6] => 0
[extcredits7] => 0
[extcredits8] => 0
[rid] => 1
[fid] => 6974
[rulename] => 发表主题
[action] => post
[fids] => 32,52,67,447,1120,1151,1156,6750,6762,6763,6766,6769,6772,6773,6787,6796,6808,6809,6810,6813,6814,6820,6829,6830,6846,6856,6864,6865,6827,6930,6931,6776,6858,6880,6764,6932,6871,6758,6905,1116,6788,6812,6798,6736,6759,6842,6966,6767,6828,6924,6935,6936,6938,6940,6941,6826,6909,6803,6919,6911,6908,6881,6920,6912,6913,6921,6925,6922,6789,6818,6819,6872,6928,6969,6889,6888,6917,6939,6947,6961,6937,6943,6970,6869,6900,6902,6783,6817,1111,6870,6821,6876,6952,6954,6960,6942,6910,6949,6962,6963,6964,6927,6926,6973,6728,6929,6874,6894,6896,6885,6857,6868,1113,6778,56,6844,6878,6802,6933,6811,6923,6877,6875,6918,6892,6757,6832,6833,6795,6793,6848,6837,6849,6850,6851,6852,6853,6854,6863,6882,6836,6790,6838,6794,6791,6873,555,6934,6958,6944,6945,6907,6779,6886,6950,6904,6956,6862,6957,6855,6955,6959,6914,6965,6971,6972,6953,6976,6824,6815,6891,6866,6979,6977,6765,6903,6948,6980,6981,6983,6799,6982,6951,6984,6975,6895,6845,6879,1121,6974
)
[reply] => Array
(
[usecustom] => 1
[cycletype] => 1
[cycletime] => 0
[rewardnum] => 0
[extcredits1] => 0
[extcredits2] => 1
[extcredits3] => 10
[extcredits4] => 0
[extcredits5] => 0
[extcredits6] => 0
[extcredits7] => 0
[extcredits8] => 0
[rid] => 2
[fid] => 6974
[rulename] => 发表回复
[action] => reply
[fids] => 32,52,67,447,1120,1151,1156,6750,6763,6766,6769,6772,6773,6787,6796,6808,6809,6810,6813,6814,6820,6829,6830,6846,6856,6864,6865,6827,6930,6931,6776,6858,6880,6764,6932,6871,6758,1116,6788,6812,6798,6736,6759,6842,6966,6767,6828,6924,6935,6936,6938,6940,6941,6826,6909,6803,6919,6911,6908,6881,6920,6912,6913,6921,6925,6922,6789,6818,6819,6872,6928,6969,6889,6888,6917,6939,6947,6961,6937,6943,6970,6869,6900,6902,6783,6817,1111,6870,6821,6876,6952,6954,6960,6942,6910,6949,6962,6963,6964,6927,6926,6973,6728,6929,6874,6894,6896,6885,6857,6868,1113,6778,56,6844,6878,6802,6933,6811,6923,6877,6875,6918,6892,6757,6832,6833,6795,6793,6848,6837,6849,6850,6851,6852,6853,6854,6863,6836,6790,6838,6794,6791,6873,555,6934,6958,6944,6945,6907,6779,6886,6950,6904,6956,6862,6957,6855,6955,6959,6914,6965,6971,6972,6953,6976,6824,6815,6891,6866,6979,6977,6765,6903,6948,6980,6981,6983,6799,6982,6951,6984,6975,6895,6845,6879,1121,6974
)
)
[formulaperm] => a:5:{i:0;s:0:"";i:1;s:0:"";s:7:"message";s:0:"";s:5:"medal";N;s:5:"users";s:0:"";}
[moderators] => 实习版主1
[rules] =>
[threadtypes] => Array
(
[required] => 1
[listable] => 1
[prefix] => 1
[types] => Array
(
[1590] => 论坛公告
[1752] => 公司优惠
[1603] => 虚拟币交流
[1753] => 数字钱包
[1754] => 虚拟币存提
[1755] => 交易所
[1655] => 虚拟币资讯
[1756] => 银行卡
[1757] => 第三方支付
[1760] => 币圈大佬
[1758] => 科技前沿
[1759] => 天策嗨聊
[1661] => 入驻合作
)
[icons] => Array
(
[1590] =>
[1752] =>
[1603] =>
[1753] =>
[1754] =>
[1755] =>
[1655] =>
[1756] =>
[1757] =>
[1760] =>
[1758] =>
[1759] =>
[1661] =>
)
[moderators] => Array
(
[1590] => 1
[1752] =>
[1603] =>
[1753] =>
[1754] =>
[1755] =>
[1655] =>
[1756] =>
[1757] =>
[1760] =>
[1758] =>
[1759] => 1
[1661] =>
)
)
[threadsorts] => Array
(
)
[viewperm] => 9 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 31 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3 7 8
[postperm] => 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[replyperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[getattachperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[postattachperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[postimageperm] => 26 22 11 12 13 14 15 27 43 44 60 61 62 63 64 19 67 68 69 73 75 76 83 84 87 90 91 92 33 38 57 58 65 66 74 77 79 80 85 86 1 2 3
[spviewperm] =>
[seotitle] =>
[keywords] =>
[seodescription] =>
[supe_pushsetting] =>
[modrecommend] => Array
(
[open] => 0
[num] => 10
[imagenum] => 0
[imagewidth] => 300
[imageheight] => 250
[maxlength] => 0
[cachelife] => 0
[dateline] => 0
)
[threadplugin] => Array
(
)
[replybg] =>
[extra] => a:2:{s:9:"namecolor";s:0:"";s:9:"iconwidth";s:2:"60";}
[jointype] => 0
[gviewperm] => 0
[membernum] => 0
[dateline] => 0
[lastupdate] => 0
[activity] => 0
[founderuid] => 0
[foundername] =>
[banner] =>
[groupnum] => 0
[commentitem] =>
[relatedgroup] =>
[picstyle] => 0
[widthauto] => 0
[noantitheft] => 0
[noforumhidewater] => 0
[noforumrecommend] => 0
[livetid] => 0
[price] => 0
[fup] => 6729
[type] => forum
[name] => 虚拟币讨论大厅
[status] => 1
[displayorder] => 3
[styleid] => 0
[threads] => 19579
[posts] => 279466
[todayposts] => 285
[yesterdayposts] => 502
[rank] => 2
[oldrank] => 2
[lastpost] => 2645732 马斯克炸裂!狠怼脸书前创始人:Moskovitz?自大的白痴、法盲! 1714376760 天策-瑶娥
[domain] =>
[allowsmilies] => 1
[allowhtml] => 1
[allowbbcode] => 1
[allowimgcode] => 1
[allowmediacode] => 0
[allowanonymous] => 0
[allowpostspecial] => 21
[allowspecialonly] => 0
[allowappend] => 0
[alloweditrules] => 1
[allowfeed] => 0
[allowside] => 0
[recyclebin] => 1
[modnewposts] => 2
[jammer] => 1
[disablewatermark] => 0
[inheritedmod] => 0
[autoclose] => 0
[forumcolumns] => 3
[catforumcolumns] => 0
[threadcaches] => 0
[alloweditpost] => 1
[simple] => 16
[modworks] => 1
[allowglobalstick] => 1
[level] => 0
[commoncredits] => 0
[archive] => 0
[recommend] => 0
[favtimes] => 0
[sharetimes] => 0
[disablethumb] => 0
[disablecollect] => 0
[ismoderator] => 0
[threadtableid] => 0
[allowreply] =>
[allowpost] =>
[allowpostattach] =>
)
卷土重来?黑客获利约130万美元,FEGexPRO合约被攻击事件分析
[复制链接]
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 183 小时
本月在线: 0 分钟
|
|
2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280 BNB 以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。! V* e# F* o1 b& T- S# T
) l f$ T9 @( [% y Z! |0 j( b9 W5 i" |' M7 e, s& @# W7 x: O3 y3 e
) H% X+ X4 t+ h
: {$ L" w3 ^$ u
1 O4 E. m8 N( S/ |( ]
#1 事件相关信息
* l# X& D! F- }5 G1 `' V( a5 n- }8 J# c( E
8 m: {. F( p0 r5 p+ B1 g
. T) n' C" L; i6 i本次攻击事件包含多笔交易,部分交易信息如下所示:
4 [0 |, s# B: [3 \) y5 b$ C! q4 a: }! {
7 ]5 Q( o v, m5 W w0 ~$ Q' A, I, r( t
攻击交易 (部分). _" O0 U' e Y" o
! T/ j+ h$ T# E( F
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063 (BNB Chain)3 G: J2 m" S' w( X. q! ~# Z
0 e" E+ J, q( Y5 X! S, k. S
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2 (Ethereum)( @( L! Q3 k2 w
. e4 O# F) Q( _% N0 p F1 N7 Z2 L# ^7 ?. [; C5 _
5 M& Q8 N: z- D! X2 D7 B. u" @
攻击者地址( I) z/ K+ D! N
, G. M. X! U7 x' l3 q
0x73b359d5da488eb2e97990619976f2f004e9ff7c) l0 x T' e/ P7 Y4 K k8 N" Z
* w ~$ Z- d- p: \
! i+ I9 j/ P9 V- Q) v- ^5 i- T2 M* x
攻击合约
$ l5 c$ K1 M& E+ K8 L% W: ~% W5 {
0x9a843bb125a3c03f496cb44653741f2cef82f445) B, H, d1 U: A- [ i! b9 F$ B
# |& N! t9 U( L- j% l
9 q J, X0 K0 h! t1 R2 \9 k( ]% W% J3 X1 g
被攻击合约(部分)
+ D) L% R( T( X- H& I8 m& l- b& Z8 N, {
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7 (BNB Chain)
: } K) o. |, a9 u- P9 y
2 C0 e! M$ |1 ~; A0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)8 C' A u9 G: m% V
8 ?0 C& \3 W0 P2 o7 M
: Q N" G; m) M
3 @+ D+ U& ]+ }( H2 Z" f: s s#2 攻击流程7 J" |( R& T9 l) N& i
+ R& R5 q, H- p' P* ]- Z( @! P ]& c8 d2 n
Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:( w$ H' w! e0 @1 a$ U+ q3 d9 ~/ l
( p+ [; B0 P$ R4 F. V% J5 z0 d' Z( g9 t5 Q
% o8 f6 i( m* L. G0 H
1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。
% `8 U1 H& d9 ]
: @: J* v' Z4 h( J' j
, ]- O0 A+ l |6 E: b1 a# E
' X- z0 @7 N* |0 W8 {2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。3 [; z! y, |. {8 v: u$ ^8 Y
) c. _7 x/ v8 c# B# y. I8 G2 M
) P# @5 z0 M9 ~8 U4 I, S8 h* ^+ f1 |7 F( v
O& r/ ?" c5 h
! v+ `6 B. c+ s' e+ W6 R$ [( c3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。
) V$ u1 Z0 \0 h
6 g. x. ^ K% B9 M# s8 k5 o& f2 F- v0 A
2 \! T9 q6 w1 \8 V' l
4. 然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。$ e' n3 y4 V. Y) M
3 T0 F% o2 L$ p; K/ T+ K" B
3 n/ ]1 G7 I3 P4 Y6 v3 D9 M% B5 K* Y/ r; P
$ I% f) d+ Y- c2 W
% @& R& S; c _. ], P5. 然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。; |7 M5 c# m d T6 T" _0 E* r$ C
, o4 C, V- e$ I! d& A+ \
6 n2 s% S0 ^2 {2 r% d1 \4 b# H4 l7 Y
0 u2 [7 Y9 Q/ r9 w4 [( v2 w( c
b" ]3 B: t1 X" S; F2 M4 c, {# O3 M2 n9 i6 [2 r& v7 p& s: x
6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。
3 C, t7 B3 Q! f) M" e3 X. ~3 M; c# T$ j- h) K5 O4 I
1 H$ Q$ H+ ] I: u( W% E8 P3 e" u& Z5 Z2 d0 K# }
7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。% V8 m, d+ r. P1 T% c4 d! J3 c5 W2 y
5 S; w* i. M; a" `* U: {" ]
, b& g7 r+ _; x+ j2 A$ ?! N
9 r" H1 ^ y8 X/ [: {1 s, _5 M7 J, R
3 s k$ O* S, V, ?' V3 D2 T Y7 S
2 \/ w- Z9 r& D/ k3 G' b
' r5 s" s( [; _0 |- a# N( O
8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
5 L/ g6 q/ M9 ~2 t S; ~, T3 Z1 P& m1 `' V
7 @) ^3 [# R7 r: [: D/ @/ V
/ l5 @+ q; n, L/ s* V( H! U
2 O+ p% c& }/ N1 t7 [, q1 v/ I
- H0 k- T6 ~2 A7 K2 _" @2 x: k
9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。& m4 u( |$ e- c; H5 B4 r/ H
! S; [# q: w( B$ V* |
c5 G# [9 t* u" ] f8 W# g9 e0 }! [% ?) ^4 T, E
7 @/ ?0 \4 y" N3 E) d! Q: Y5 }
8 _1 H5 u8 J4 g4 W
# D# W A. b' f- w
. w3 ?6 t$ T: v2 N. l; U6 M, U; n% {6 I9 E/ v% O
# s* R0 o; \/ a$ e# \#3 漏洞分析4 x# [9 p: k" y+ {! h- @1 q$ e
$ s1 Y. A( G3 n& ^: G
8 G. j) N: m6 \) J1 f# b0 d1 j, ^本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
, m! t" `( M( J4 N1 P( I( X) L' t2 o
* l/ Z" o. A/ s" k+ S5 O# l' {
: R- A& Q9 y Y( k" x a
- U8 o$ a9 U& T* h/ Z" V' {2 c: t4 k: @, u% h% C2 u' S4 U
7 O' L6 s( a8 j- g5 C
( G+ _) c8 {$ y#4 资金追踪5 b, D/ \: S) b9 _( } @
2 h5 J7 m0 x; o/ J* L- g; u
+ E3 d4 J M! n L! W' Y2 q" A截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。; O1 Z5 u( k8 f* g/ ^. K
- m) b) j- T0 j4 ~7 \- B1 E8 h' s: O( g( A
4 G) j+ y7 X. H: {/ l+ N! b
) T1 |3 c1 y. }. u' K% B. l
" \) W0 N6 M7 s0 i
- h4 l+ w0 Z+ F! ?5 w8 k% Q! B U$ g5 N4 A
& l6 q% X4 \( ~% z5 B6 s9 r6 \' A I* T& m2 a }
# D) l# J0 O' B4 M) q3 E
9 S* D+ z. O3 s
#5 总结
! k# M2 n' N, }0 X% ]) Q' k8 W# ~
6 R& P2 C% H6 \8 T
针对本次事件,成都链安技术团队建议:
# E, x2 S9 b" r g( t% W+ A8 }0 b( C
1 y$ V# n6 i2 n6 H9 t" M( x+ K M8 ^* `: y u. J; y! v
& w$ B/ b! H, h
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
2 q' M6 B3 ^5 E) Y; @; Z
0 i3 C# j& I( E* @ |
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 11466 小时
本月在线: 119 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 8669 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 10487 小时
本月在线: 2 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 19398 小时
本月在线: 9 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 21114 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 8092 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 290 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 9528 小时
本月在线: 10 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 9347 小时
本月在线: 56 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 2359 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 4132 小时
本月在线: 58 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 5542 小时
本月在线: 35 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 6690 小时
本月在线: 0 分钟
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 11408 小时
本月在线: 2 小时
|
|
|
|
|
|
|
|
当前离线
经验:
天策币:
活跃币:
策小分:
总在线: 16823 小时
本月在线: 161 小时
|
|
|
|
|
|
|
|