零时科技 | FEGtoken遭受攻击,损失超130万美元事件分析
0x1 事件背景
零时科技区块链安全情报平台监控到消息,北京时间 2022年5月16日 BNB Chain 和 Ethereum 链上 FEGtoken 遭到闪电贷攻击。损失资金价值超过130万美元,零时科技安全团队及时对此安全事件进行分析。
0x2 攻击者信息
- 攻击者钱包:
0x73b359d5da488EB2E97990619976F2f004e9fF7C
- 攻击者合约:
0x9a843bb125a3c03f496cb44653741f2cef82f445
- 攻击交易:
https://etherscan.io/tx/0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2(Ethereum)
https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063(BNB Chain )
- FEGexPRO合约:
https://etherscan.io/address/0xf2bda964ec2D2fcB1610c886eD4831bf58f64948#code(Ethereum)
https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7#code(BNB Chain )
0x3 攻击分析
通过分析攻击者在BNB Chain和 Ethereum 两条链上的多笔攻击交易,每笔攻击交易流程大致如下:
1.攻击者通过闪电贷或者已获利的资金作为攻击交易的初始资金。
2.将获取的一部分初始资金质押后,从FEG Wrapped BNB合约中获取 fWrapped 代币,例如BNB质押获取fBNB。
3.攻击者通过攻击合约继续创建10个新的合约地址,为后续调用做准备。
4.攻击者将获取的 fWrapped 代币通过 FEGexPRO.depositInternal 进行存款,此时攻击者在 FEGexPRO 合约有存款资金。
5.攻击者将自己创建的10个合约地址逐一作为path传入``
FEGexPRO.swapToSwap方法,通过FEGexPRO.depositInternal 和FEGexPRO.swapToSwap多次循环调用,最终10个合约均获得转移合约资金权限。
FEGexPRO.swapToSwap
FEGexPRO.depositInternal
6.攻击者调用转账方法获取授权给合约资金,成功获利(部分交易归还闪电贷)。
0x4 漏洞细节
通过攻击交易流程可以发现,攻击者成功获利的主要操作是通过上述步骤五循环调用FEGexPRO.depositInternal和FEGexPRO.swapToSwap 两个方法获取合约的授权资金。这里跟进以上两个方法:
FEGexPRO.swapToSwap 方法
通过之前的交易流程可以明确,攻击者通过一步正常调用 depositInternal 方法存款后,调用swapToSwap方法传入的path参数为攻击者创建的合约地址。由于path正常情况下为兑换路径,swapToSwap方法逻辑中会给当前路径进行approve授权操作,方便后续兑换资金转移。但由于攻击者传入的path为自己创建的合约地址,所以这里swapToSwap方法逻辑中也会给攻击者传入的合约地址授权,但在后续path调用中,该资金并未转移,也就是用户余额减少了,但该合约地址中资金并未减少。(此时攻击者并未获利)
随后攻击者继续调用depositInternal 方法,继续跟进:
FEGexPRO.depositInternal 方法
该方法中,传入的可控值只有amt,也就是存款金额。由于第一次正常调用depositInternal方法已经进行了存款,并且攻击者调用swapToSwap方法也给自己的合约进行了授权操作,唯一与正常逻辑不符合的是,FEGexPRO合约地址的余额未及时减除,此步骤正好给了攻击者可乘之机。
当攻击者调用swapToSwap方法后,FEGexPRO合约余额未减除时,攻击者继续调用depositInternal方法进行存款,由于存款时会先获得之前的代币余额,之后进行转账,随后获取FEGexPRO合约地址余额,所以当攻击者此时转入很小的资金,并不会对合约资金有大的影响,但由于之前的FEGexPRO合约地址余额未通过swapToSwap方法减除,所以这里攻击者依然能够获取与第一次等量的存款。
之后攻击者通过swapToSwap与depositInternal循环调用,获取了FEGexPRO合约的所有资金。
0x5 资金来源及去向
BNB Chain 和 Ethereum 链上攻击者资金来源均来自 Tornado.Cash 混币平台,数量分别为1枚 ETH 和 1 枚 BNB。目前两条链上获利资金 144.8 枚ETH 和 3278.1 枚BNB 均未转移。
0x6 总结
通过此次攻击事件来看,FEGexPRO.swapToSwap合约未对传入的path路径参数进行严格校验,导致攻击者可以通过多个攻击合约多次循环授权,取走合约中所有资金。对于该合约代码的校验缺失风险,完全可以通过代码安全审计避免风险发生。
0x7 安全建议
- 对方法传参应进行严格控制,避免发现参数可控导致资产损失;
- 智能合约上线前应进行全面安全审计,对智能合约安全风险进行全面排查。
零时科技 | FEGtoken遭受攻击,损失超130万美元事件分析相关推荐
- 创宇区块链|Rari Capital 遭受重入攻击,损失超 8000 万美元
前言 北京时间 2022 年 4 月 30 日,知道创宇区块链安全实验室 监测到以太坊上 feiprotocol 和 RariCapital 协议中的多个池子遭到重入攻击,导致损失超 8000 万美元 ...
- 苹果损失超 1000 万美元,前员工被控收回扣、盗窃、欺诈!
整理 | 苏宓 出品 | CSDN(ID:CSDNnews) 人在欲望面前往往有难以逾越的障碍. 近期,因为开源无法获得报酬,开发者 Marak Squires 冲动之下删除了自己维护的主流开源 NP ...
- 苹果损失超 1000 万美元,前员工被控收回扣、盗窃、欺诈
整理 | 苏宓 出品 | CSDN(ID:CSDNnews) 人在欲望面前往往有难以逾越的障碍. 近期,因为开源无法获得报酬,开发者 Marak Squires 冲动之下删除了自己维护的主流开源 NP ...
- 零时科技 | Nomad 跨链桥被盗1.8亿美元事件分析
0x1 事件背景 零时科技区块链安全情报平台监控消息,北京时间2022年8月2日,跨链解决方案 Nomad 遭到黑客攻击.WETH.WBTC.USDC 以每次百万美元的频次转出,合约中仍有 1.26 ...
- DeFi项目Harvest Finance造成用户损失超2000万美元,知名KOL提醒用户撤离Harvest
10月26日消息,锁定资金量超10亿美元的DeFi项目Harvest Finance被曝遭黑客攻击,据称已造成大约2400万美元的损失,很多参与者自称损失了15%以上的资金,受此消息影响,Harves ...
- Pickle Finance遭攻击损失近2000万美元DAI,未经严格审计的DeFi路在何方?
这一周,"科学家"们(利用技术实力和知识门槛专薅 DeFi 的羊毛的黑客)很忙. 11月14日,黑客攻击 Value DeFi 的 MultiStablesVault 池子,获得近 ...
- 零时科技 || Earing Farm攻击事件分析
事件背景 零时科技区块链安全情报平台监控到消息,北京时间2022年10月15日,DeFi 投资工具 Earning.Farm 遭受闪电贷攻击,黑客获利超 34 万美元,攻击者地址为0xdf31f4c8 ...
- NFT去中心化自治组织YGG完成130万美元融资,Delphi Digital领投
NFT去中心化自治组织Yield Guild Games(YGG)宣布完成130万美元融资,Delphi Digital领投,Scalar Capital.BlockTower Capital.gum ...
- 去中心化借贷协议24小时清算超1300万美元
陀螺财经消息,欧科云链 OKLink 数据显示,24小时内,去中心化借贷协议清算量超1300万美元.其中Compound平台清算588万美元,dYdX平台清算527万美元,Aave平台清算173万美元 ...
- 加密用户向阿桑奇捐赠超40万美元的BTC用于法律辩护
加密用户已为"维基解密"及该网站创始人阿桑奇(Julian Assange)的法律辩护捐赠了总计12.99枚BTC,价值超40万美元.昨日有人发送了8.48 BTC来支持阿桑奇,而 ...
最新文章
- 使用PaupGUI软件合并一致性树consensus tree
- 请不要轻易使用 is_numberic 加入存在E字母
- 将JINQ与JPA和H2一起使用
- CI框架取消index.php
- 数据中台交付专家告诉你,数据架构的分层怎样更加合理?
- matlab相位连续显示,matlab设计复合信号不同频率的初相位
- ios蓝牙开发(三)app作为外设被连接的实现
- 用postman做接口测试
- X.509证书代码解析
- Springboot属性文件application.properties配置大全,版本:1.5.4
- Go 原生插件使用问题全解析
- map、set、multimap、multiset、hash_map、hah_set、hash_multimap、hash_multiset
- 互动3D网站已触手可及
- TensorFlow从1到2(十一)变分自动编码器和图片自动生成
- 计算机肉机,哪位高手指教下,电脑是否成为肉机怎么辨别哈??
- 【mathematica画三维空间坐标系箭头】
- css基本样式表_基本的即用型CSS样式
- 软件测试的36个常用术语
- 开始积极开发支持机器学习PC正式迈入AI世代
- 【转】“数据提供程序或其他服务返回 E_FAIL 状态” 或者 Data provider or other service returned an E_FAIL status.
热门文章
- 《操作系统真象还原》从零开始自制操作系统 自写源码实现 (基础汇编文件 + 编译链接命令 + MakeFile)
- MCI编程--VC++6.0下MIDI、WAV及CD的播放
- Python简写操作(for、if简写、匿名函数)
- 第5章 通过微信网页授权间接获取微信中的code值
- 软件架构模式+系统架构+架构作图
- 十年开发,多次迭代,阿里式传承制度首次“公测”
- DeFi “疯狂”炼金实验 AMA 总结回顾
- PAT乙级刷题之路1004 成绩排名 (20分)
- 信息安全专业之网络渗透
- Mysql实现高可用及vip迁移