
ブロックチェーンセキュリティ企業BlockSecは、2つの分散型金融プロトコルを襲い、1,700万ドル以上の損失をもたらした攻撃の技術分析を公開した。.
DEXアグリゲーターのSwapNetは、 Ethereum、Arbitrum、Base、 Binance Smart Chain全体で1,340万ドルを超える損失を被り、一方、集中流動性ポジションを管理するAperture Financeは、同時期に発生した無関係のdentで推定367万ドルの損失を被った。.
「被害者の契約ではtrac不十分な入力検証のために任意の呼び出し機能が公開されており、攻撃者は既存のトークン承認を悪用して transferFrom を呼び出して資産を流出させることが可能です」と BlockSec はX に関する分析の概要で述べています。
セキュリティ会社は、 「これらのインシデントdenttracの柔軟性と厳格な呼び出し制約のバランスを慎重に取る必要があることを思い出させるものです」と述べています。
SwapNet の場合、脆弱性は重要な入力に対する適切な検証が欠如していた関数 0x87395540() に起因していました。.
攻撃者は、予期されるルータまたはプール アドレスを USDC などのトークン アドレスに置き換えることで、被害者のtracを騙し、トークンを有効な実行ターゲットとして扱うように仕向けました。.
これにより、攻撃者が制御する呼び出しデータを使用して低レベルの呼び出しが実行され、被害者のtracで呼び出しを実行できるようになり、攻撃者は承認されたすべての資産を吸い上げることができるようになりました。.
この脆弱性は、 DeFiMatcha Meta。ユーザーは、プラットフォームの「1回限りの承認」設定を無効にし、SwapNet契約に直接無制限の承認を与えていましtrac。
最大の損失は1人のユーザーによるもので、約1,334万ドルのた。影響を受けたユーザーは合計20人でした。攻撃はBaseのブロック41289829で始まり、SwapNetは最初のエクスプロイト検出から45分後にBaseの契約を一時停止しました。その後まもなく、他のチェーンの契約も一時停止されましたがtractracに3つのチェーンでさらに13人のユーザーが影響を受けました。
ユーザーに代わって Uniswap V3 の流動性ポジションを管理する Aperture Finance は、関数 0x67b34120() で同じクラスの脆弱性の被害を受けました。.
この関数が呼び出されると、内部関数 0x1d33() は、呼び出しターゲットまたは関数セレクターに厳密な制約を適用せずに、ユーザーが提供した呼び出しデータを使用して低レベルの呼び出しを実行しました。.
これにより、攻撃者はERC-20トークンを吸い上げ、Uniswap V3ポジションNFTを承認する悪意のあるコールデータを作成できるようになりました。.
この攻撃の危険にさらされたのは、「即時流動性管理」機能の承認権限を持つユーザーでした。.
Ethereumに対する代表的な攻撃の一つでは、攻撃者はわずか100WEIのETHで脆弱な関数を呼び出すtracを作成しました。ネイティブトークンをWETHにラップした後、WBTC.transferFrom()への悪意のある呼び出しが実行され、攻撃者は独自のスワップ出力値を指定して残高チェックを通過しながら、承認済みトークンを流出させることができました。.
このdentにより、両プロトコルはセキュリティへのアプローチを見直す必要に迫られました。まず、両プロトコルとも、ユーザーにcashなどのツールを使用して承認を取り消すよう求めました。.
Matcha Metaは、ユーザーがワンタイム承認をオフにできるトグルを無効化したと発表しました。また、SwapNetを追って通知があるまでプラットフォームから削除し、「セキュリティよりもカスタマイズ性を優先することは、今後容認しない」と述べています。
Aperture Financeは、影響を受けたすべてのウェブアプリケーションの機能を無効化したと発表した。復旧作業については、「一流のフォレンジックセキュリティ企業と緊密に連携し、法執行機関とも連携してtrac」と述べ、資金の返還交渉のためのチャネルも構築中だと付け加えた。
あなたのプロジェクトを暗号通貨業界のトップに紹介したいですか?データと影響力が融合する、次の業界レポートで特集しましょう。