2022年5月16日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Ethereum和BNBChain上FEGtoken项目的FEGexPRO合约遭受黑客攻击,黑客获利约3280?BNB?以及144ETH,价值约130万美元。成都链安技术团队对事件进行了分析,结果如下。
事件相关信息
本次攻击事件包含多笔交易,部分交易信息如下所示:
攻击交易?(部分)
0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063?(BNBChain)
币安宣布聘请Rachel Conlan担任全球营销副总裁:金色财经报道,币安今日宣布已聘请Rachel Conlan担任该组织的全球营销副总裁。Conlan将领导Binance的全球营销和品牌活动,作为币安的全球营销副总裁,Conlan将向何一汇报工作,并监督该组织在全球的区域和全球营销人员。除了监督全球和区域营销团队外,Conlan还将推动公司的品牌合作伙伴关系和娱乐资产。
据悉,Rachel Conlan此前担任OKX品牌和合作伙伴关系的全球负责人。[2023/6/5 21:17:27]
0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2?(Ethereum)
攻击者地址
0x73b359d5da488eb2e97990619976f2f004e9ff7c
攻击合约
0x9a843bb125a3c03f496cb44653741f2cef82f445
被攻击合约
0x818e2013dd7d9bf4547aaabf6b617c1262578bc7?(BNBChain)
新加坡法院批准加密货币交易所Zipmex的重组计划:金色财经报道,泰国加密货币交易所Zipmex的安排计划或重组计划已获得新加坡高等法院的批准,为客户取回存款铺平了道路。根据Zipmex网站周四的更新,法院批准为钱包资产不超过5,000美元的债权人设立“行政便利类” 。Zipmex将债权人保护期限延长三周至4月23日的请求也获得批准。[2023/3/31 13:36:16]
0xf2bda964ec2d2fcb1610c886ed4831bf58f64948(Ethereum)
攻击流程
Ethereum和BNBChain上使用攻击手法相同,以下分析基于BNBChain上攻击:
1.攻击者调用攻击合约利用闪电贷从DVM合约(0xd534...0dd7)中借贷915.84WBNB,然后将116.81WBNB兑换成115.65fBNB为后续攻击做准备。
比特币内存池已接近1GB,但并非因Ordinals铭文导致:3月24日消息,据Glassnode数据显示,比特币内存池容量已接近1 GB,数据显示当前有超过6万笔交易未确认,不过出现这种情况可能不是因为Ordinals铭文导致,分析认为本次比特币内存池容量扩大很可能由现货交易驱动。(cryptoslate)[2023/3/24 13:24:17]
2.攻击者利用攻击合约创建了10个合约,为后续攻击做准备。
3.攻击者接下来将兑换得到的fBNB代币抵押到FEGexPRO合约中。
去中心化交易平台Hashflow宣布将于11月7日上线Token HFT:9月29日消息,去中心化交易平台Hashflow宣布将于11月7日上线Token HFT,并发布名为“Hashverse”的DAO治理框架与游戏化治理概念,玩家通过质押HFT获得NFT veHFT,veHFT持有者将有机会在Hashverse通过游戏完成任务来获得奖励,奖励包括可交易的NFT与HFT Token。
据介绍,Hashverse计划在未来几个月内上线,Hashflow将在接下来的几周内公布Hashverse的故事、角色和其他元素。[2022/9/30 6:03:11]
4.?然后攻击者重复调用depositInternal和swapToSwap函数,让FEGexPRO合约授权fBNB给之前创建好的其他攻击合约。
5.?然后利用其他攻击合约调用transferFrom函数将FEGexPRO合约中fBNB全部转移到攻击合约中。
21Shares美元收益ETP产品USDY将在SIX Swiss Exchange上线:5月25日消息,欧洲加密ETP发行商21Shares的USD Yield ETP(USDY)产品将于周三在SIX Swiss Exchange上线。USDY提供的抵押收益率(美元计价)为5%。USDY通过吸收美元并将其借给交易对手方来产生收益,交易以BTC和ETH作为抵押品,最低抵押率为110%。(Globenewswire)[2022/5/25 3:40:22]
6.接下来又在LP交易对合约(0x2aa7...6c14)中借贷31,217,683,882,286.007211154FEG代币和423WBNB。
7.然后重复3、4、5步骤的攻击手法,将FEGexPRO合约中大量FEG代币盗取到攻击合约中。
8.然后归还闪电贷,将获得的WBNB转入攻击合约中完成此笔攻击。
9.此后,又利用相同的原理,执行了50余笔相同的攻击,最获利约144ETH和3280BNB。
漏洞分析
本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。
资金追踪
截止发文时,被盗资金仍在攻击者地址中并未转移。
总结
针对本次事件,成都链安技术团队建议:
项目开发时,应该注意与其他合约交互时可能存在的安全风险,尽量避免将关键参数设置为用户可控。如果业务需求如此,则需要严格判断用户输入的参数是否存在风险。此外建议项目上线前选择专业的安全审计公司进行全面的安全审计,规避安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。