瞬時ストレージの脆弱性により、イーサリアムプロジェクトが30万ドルのハッカー攻撃を受けました。

robot
概要作成中

瞬時ストレージによって引き起こされたオンチェーン強盗事件:30万ドルの損失の背後

2025年3月30日、SIR.tradingという名前のイーサリアムオンチェーンレバレッジ取引プロジェクトが攻撃を受け、30万ドル以上の資産損失が発生しました。セキュリティチームはこの事件について詳細な分析を行い、攻撃の詳細と原因を明らかにしました。

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

イベント背景

攻撃者はSolidity 0.8.24バージョンで導入されたトランジェントストレージ機能を利用しました。この新しいデータストレージ位置は、低コストで、取引中に有効な一時的なストレージ方法を提供することを目的としています。トランジェントストレージの主な特徴には、以下が含まれます:

  1. 低ガスコスト:操作費用は固定で100ガスです。
  2. 取引中の永続性:データは、取引の全期間にわたって有効なままです。
  3. 自動クリア:取引終了後、ストレージが自動的にゼロにリセットされます。

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

攻撃の根本原因

攻撃の根本的な原因は、関数内でtstoreを使用して瞬時ストレージの値が関数呼び出し終了後にクリアされていないことです。これにより、攻撃者は特定の悪意のあるアドレスを構築し、権限チェックを回避してトークンを転送できるようになります。

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

攻撃プロセス

  1. 攻撃者は2つの悪意のあるトークンAとBを作成し、あるDEX上でこれら2つのトークンのプールを作成し流動性を注入します。

  2. 攻撃者はVaultコントラクトのinitialize関数を呼び出し、Aトークンを担保として、Bトークンを債務トークンとしてレバレッジ取引市場を作成します。

  3. 攻撃者はVaultコントラクトのmint関数を呼び出し、債務トークンBを預けてレバレッジトークンを鋳造します。この過程で、DEXプールアドレスと鋳造数量が一時的に保存されます。

  4. 攻撃者は、以前に一時的に保存された鋳造数量と同じアドレスを持つ悪意のある契約を作成します。

  5. 攻撃者は悪意のある契約を通じてVault契約のコールバック関数を呼び出し、一時ストレージ内の値がクリアされていないため、権限チェックを成功裏に回避しました。

  6. 最後に、攻撃者は攻撃契約を通じてVault契約のコールバック関数を直接呼び出し、他のトークン(例:WBTC、WETH)を転送して利益を得ます。

致命的残留:一つのトランジェントストレージによって引き起こされた30万ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! 致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗

! [致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗](https://img-cdn.gateio.im/webp-social/moments-904133c007422770dd55372438c3d257.webp0192837465674839201

資金の流れの分析

オンチェーン分析ツールのデータによると、攻撃者は約30万ドルの資産を盗みました。これには、

  • 17,814.8626ドルc
  • 1.4085 WBTCの
  • 119.871 ウェス

これらの資産はその後WETHに変換され、最終的にある匿名化ツールに転送されました。攻撃者の初期資金の出所は、そのツールから転送された0.3 ETHです。

! [致命的な残留物:一時的なストレージによって引き起こされた300,000ドルのオンチェーン強盗])https://img-cdn.gateio.im/webp-social/moments-c2206fe20197a3835ddb92319314e4eb.webp(

セキュリティアドバイス

類似の攻撃を防ぐために、プロジェクト側は以下を行うべきです:

  1. 関数呼び出し終了後すぐにtstore)key, 0(を使用して、一時ストレージ内の値をクリアします。
  2. コントラクトコードの監査とセキュリティテストを強化する。
  3. 新しく導入された言語機能は慎重に使用し、その潜在的なリスクを十分に理解してください。

この事件は、ブロックチェーンプロジェクトの開発において、安全性と新技術の適用との間でバランスを保つ重要性を再度強調しています。技術が進化し続ける中で、開発者とセキュリティ専門家は警戒を怠らず、新たなセキュリティの課題を迅速に特定し対応する必要があります。

ETH2.74%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • 共有
コメント
0/400
MemeTokenGeniusvip
· 2時間前
愚かで可愛らしいですね、テストもせずにオンラインになるのですか?
原文表示返信0
quiet_lurkervip
· 2時間前
また別のプロジェクトが地面に押し付けられて摩擦されています
原文表示返信0
PumpBeforeRugvip
· 2時間前
聞いたところによると、今回はすぐに逃げるらしい〜スマートコントラクトの小さなバグ
原文表示返信0
MEVHuntervip
· 2時間前
この30万は安すぎる フラッシュローンさえも走るのが面倒だ
原文表示返信0
ContractSurrendervip
· 2時間前
古いプロジェクトオールインの新機能 涼しい...
原文表示返信0
MissedAirdropAgainvip
· 2時間前
ああ、小さなことを言っているだけで30万に過ぎない。
原文表示返信0
NeverPresentvip
· 2時間前
こんな低レベルの脆弱性に引っかかるの?
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)