BNB:卷土重来?黑客获利约130万美元 FEGexPRO合约被攻击事件分析

2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNBChain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280?BNB?以及144ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。

事件相关信息

本次攻击事件包含多笔交易,部分交易信息如下所示:

攻击交易?(部分)

0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063?(BNBChain)

美SEC延长对ARK现货比特币ETF申请的审查时间:8月11日消息,美国证券交易委员会(SEC)延长了对 Ark Investment Management 和 21Shares 的比特币交易平台交易基金(ETF)申请的审查时间。[2023/8/11 16:21:11]

0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2?(Ethereum)

攻击者地址

0x73b359d5da488eb2e97990619976f2f004e9ff7c

攻击合约

0x9a843bb125a3c03f496cb44653741f2cef82f445

被攻击合约

0x818e2013dd7d9bf4547aaabf6b617c1262578bc7?(BNBChain)

0xf2bda964ec2d2fcb1610c886ed4831bf58f64948(Ethereum)

攻击流程

Ethereum和BNBChain上使用攻击手法相同,以下分析基于BNBChain上攻击:

元宇宙游戏平台AvatarLife完成150万美元种子轮融资:6月26日消息,元宇宙游戏平台AvatarLife完成150万美元种子轮融资,Info Edge Ventures领投。此轮融资资金将用于产品研发、社区建设以及扩大其全球团队。

据悉,Info Edge Ventures是Naukri.com母公司Info Edge India Ltd的投资部门。这是Info Edge Ventures在游戏领域的第三次投资,此前曾投资奇幻电子竞技平台Fanclash、基于VR的玩具制造商Mirana。[2023/6/26 22:00:53]

1.攻击者调用攻击合约利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84WBNB,然后将116.81WBNB兑换成115.65fBNB为后续攻击做准备。

2.攻击者利用攻击合约创建了10个合约,为后续攻击做准备。

火必Q1销毁了超82万枚HT代币:金色财经报道,加密货币交易所火必在 2023 年第一季度销毁了827,226 个 HT 代币。自4月15日机制启动以来,累计销毁币296,989,226枚。季度通缩率达到0.3826%。交易所总发行量20301万枚,市场成交161362774枚HT。[2023/4/17 14:08:42]

3.攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约中。

4.?然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。

Theta Explorer将于4月13日进行服务器升级:金色财经报道,Theta Explorer将于4月13日凌晨3点进行服务器升级,预计停机约一个小时,不超过3小时。升级完成后会进行官方通知。[2023/4/12 13:57:38]

5.?然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约中。

6.接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154FEG代币和423WBNB。

Cardano已成为过去30天NFT交易量第三高的公链,仅次于以太坊与Solana:10月31日消息,据DappRadar发布的一份报告显示,Cardano已成为NFT交易量第三高的公链,仅次于以太坊与Solana。数据显示,截至10月27日,Cardano30天内的NFT交易量为1.91亿美元,仅次于以太坊与Solana。此外,Cardano生态主要的DEXMinswap活跃钱包数量在同样的时间内增长了19.89%,交易量增长了15.11%;NFT交易市场JPGStore活跃钱包数量增长13.66%,交易量则增长了40%至1120万美元。[2022/10/31 12:01:20]

7.然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。

8.然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。

9.此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144ETH和3280BNB。

漏洞分析

本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。

资金追踪

截止发文时,被盗资金仍在攻击者地址中并未转移。

总结

针对本次事件,成都链安技术团队建议:

项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:46ms0-1:123ms