FEG:卷土重来?黑客获利约130万美元 FEGexPRO合约被攻击事件分析

2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNB Chain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280?BNB?以及144 ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。

事件相关信息

本次攻击事件包含多笔交易,部分交易信息如下所示:

攻击交易?(部分)

0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063?(BNB Chain)

某巨鲸向币安转入7438万枚ARPA,ARPA日内最大跌幅达30%:5月27日消息,据链上数据分析师余烬监测,某巨鲸地址于今日15时起累计向Binance转入7438万枚ARPA,价值约684万美元。该地址及其关联地址目前仍持有2.96亿枚ARPA(价值约2728万美元),占供应总量的20%。[2023/5/27 9:46:09]

0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2?(Ethereum)

攻击者地址

0x73b359d5da488eb2e97990619976f2f004e9ff7c

攻击合约

0x9a843bb125a3c03f496cb44653741f2cef82f445

Solana基金会发布3月验证者健康报告:拟招募质押生态系统负责人:金色财经报道,Solana基金会官方发布2023年3月验证者健康报告,其中指出Solana是目前世界上节点数最多的权益证明网络之一,也是中本聪系数分布最多的网络之一,全球分布3000多个共识和RPC节点。此外,Solana基金会表示作为一个多验证者客户端网络,目前已有两个客户端投产运行,第三个客户端正在开发中。在过去的120天里,来自多个组织的104位核心贡献者向Solana网络的Github提供支持,Solana基金会还透露将会招募一位质押生态系统负责人。[2023/3/24 13:22:56]

被攻击合约(部分)

0x818e2013dd7d9bf4547aaabf6b617c1262578bc7?(BNB Chain)

0xf2bda964ec2d2fcb1610c886ed4831bf58f64948 (Ethereum)

数据:DeFi协议2月因黑客攻击损失超2100万美元:金色财经报道,据DefiLlama数据显示,DeFi协议2月因黑客攻击损失超2100万美元,当月最大攻击事件为 Platypus Finance的闪贷重入攻击,导致850万美元的资金损失。[2023/3/6 12:44:41]

Ethereum和BNB Chain上使用攻击手法相同,以下分析基于BNB Chain上攻击:

1. 攻击者调用攻击合约(0x9a84...f445)利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84 WBNB,然后将116.81 WBNB兑换成115.65 fBNB为后续攻击做准备。

美国将于北京时间今日20:30公布7月份消费者价格指数:8月10日消息,北京时间8月10日20:30,美国将公布7月份消费者价格指数(CPI)。经济学家预计CPI将同比上涨8.7%,低于6月份的9.1%。不包括能源和食品的核心CPI预计将同比增长6.1%,6月份为5.9%。[2022/8/10 12:14:29]

2. 攻击者利用攻击合约创建了10个合约,为后续攻击做准备。

3. 攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约(0x818e...8bc7)中。

Charles Hoskinson揭示Cardano生态系统增长的关键因素:5月16日消息,Cardano创始人Charles Hoskinson最近透露了促进Cardano生态系统增长的关键因素:“多年的进步、建设和一个巨大的社区。”

目前,在Cardano上有937个项目在构建,高于之前的925个。最近有84个项目在Cardano上推出,而NFT项目的数量达到5549个。IOHK最近的统计数据显示,Github本周的连接总数为2609个。

Hoskinson还表示,Vasil硬分叉仍在正轨上。Cardano及其智能合约平台Plutus将于6月29日在Vasil硬分叉中进行重大改进。为此,IOHK暗示,测试网可能在5月底上线。IOHK称,即将到来的Vasil更新将引入四个不同的CIPs:CIP-31(参考输入)、CIP-32(内联数据)、CIP-33(参考脚本)和CIP-40(抵押品输出)。(U.Today)[2022/5/16 3:20:09]

4. ?然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。

5. ?然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约(0x9a84...f445)中。

6. 接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154 FEG代币和423 WBNB。

7. 然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。

8. 然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。

9. 此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144 ETH和3280 BNB。

本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。

截止发文时,被盗资金仍在攻击者地址(0x73b3...ff7c)中并未转移。

针对本次事件,成都链安技术团队建议:

项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:145ms