
編集者注: この記事は以下から引用しましたバビット情報(ID:bitcoin8btc)編集者注: この記事は以下から引用しました
バビット情報(ID:bitcoin8btc)
バビット情報(ID:bitcoin8btc)
、作者: rekt、コンパイラー: Free and Easy、承認を得てリリースされました。
注: 今週の土曜日、DeFi プロトコルの Pickle Finance が、Jar 戦略の抜け穴により 2,000 万ドルでハッキングされました。それ以来、Rekt、Stake Capital チームのメンバー、samczsun およびその他のホワイト ハットで構成される臨時チームが残りの脆弱なユーザー ファンドを攻撃しました。議定書に含まれる5,000万米ドルが救出され、著者のレクトが事件を要約した。
金融の発酵は続きますし、漬物にも賞味期限があります。
Pickle Finance は、偽の「Pickle jar」の脆弱性により、1,970 万 DAI でハッキングされました。
Pickle Finance は、ハッキング パンデミックの最新の被害者となりました。
ところが今回は何かが違う…。
Twitter の人々が新たな金融危機を受け入れようとする中、Rekt は調査を開始しました。
私たちはステーク キャピタル チームに連絡を取りました。チームはコードをレビューし、他のピクルス瓶も危険にさらされている可能性があると警告しました。
私たちはすぐに Pickle Finance チームに連絡を取り、Sketch Capital のメンバー (@bneiluj、@vasa_developer) と経験豊富な開発者 @samczsun、@emilianobonassi の間で作戦会議室を設置しました。
私たちの調査の結果、私たちがここ数週間の DeFi LEGO スタイルのハッキングとはまったく異なるものを見ていることが明らかになりました。
これは裁定取引ではありません。
攻撃者は Solidity と EVM についてよく理解しており、この脆弱性は 1 か月前に Yearn で発見された脆弱性と似ているため、しばらくの間 Yearn コードに細心の注意を払っていた可能性があります。
基本的に、Pickle Jar は Yearn yVault のフォークであり、これらの Jar はコントローラーと呼ばれるコントラクトによって制御されます。コントローラーには、ユーザーが Jar 間でアセットを交換できる機能があります。
残念ながら、Pickle には、どの Jar がこのスワップの使用を許可されているかを示すホワイトリストがありません。
ハッカーは偽のピクルス ジャーを作成し、資金を元のジャーに交換しました。これは、swapExactJarForJar が「ホワイトリストに登録された」jar をチェックしないため可能です。
Pickle Finance チームは支援が必要であることを認識しており、さらなる被害を防ぐために他の人たちと協力することに積極的でした。
Pickle は「withdrawAll」関数を呼び出そうとしましたが、トランザクションは失敗しました。
この出金リクエストは、12 時間のタイムロックを持つガバナンス DAO を通過する必要があります。
Pickle マルチシグ グループのメンバーだけが、睡眠中にこのタイムロックを回避できました。
つまり、管理者はピクルス瓶を空にすることはできませんが、別のハッキングから保護することはできません。
その後、Pickle Finance と Curve は、ユーザーに Pickle から資金を直ちに引き出すよう警告を発しましたが、ホワイトハット チームが侵害を調査し、残りの資金の安全性を確認している間、潜在的に脆弱な Pickle の瓶には 5,000 万ドルが残っていました。
レスキュー チームは、眠っている管理者を起こすか、自分たちで瓶の中身を空にする必要があります。
チームは 5 つの大きな課題を克服する必要がありました。
Pickle Finance チームを複数のタイムゾーンにまたがって結集させ、資金を引き出すためにトランザクションを 12 時間のタイムロック (6 つのマルチシグのうち 3 つを介して) に押し込むことで資金を救出します。
何千人もの投資家に資金を引き出してもらいます(そして、プールTVLが低下し、APYが1000%を超えたときに再投資できないようにします)。
他の jar のセキュリティ チェックを実行して、さらに攻撃が発生する可能性があるかどうかを確認します。
誰かがこれらの jar を再び攻撃する前に、攻撃を再現して資金を外部に移動します。
残りの 5,000 万ドルの資金を回収しようとする際は、先走りを避けてください。
攻撃者は保護者よりも動機が明らかに一致しているのに、なぜホワイトハットハッカーはこのような困難な反撃を調整するのでしょうか?
分析する
ホワイトハットに信用が行き、お金がハッカーに行くというのは持続可能ではありません。
この白い帽子が黒くなるまでどれくらいかかりますか?
分析する
以下の図は @vasa_develop によって作成されました。ここ現れる。
元のファイルは次の場所にあります。ここ。
詳細については公式を参照してくださいここ調査報告書
比較的新しい保険プロトコルである Cover Protocol が、最初の請求額としては巨額となるこのイベントをどのように処理するかを見るのは興味深いでしょう。でできます
ここ
ピクルスを漬けるのは時間がかかります。
DeFiですぐに失敗すると、莫大なコストがかかります。
何十年もの間、「アジャイル開発」の支持者は開発者に対し、迅速に行動し、迅速に失敗し、最小限の実行可能な製品を出荷するように言い続けてきました。
これらのアイデアは、過酷な環境での建築には適していません。
DeFiですぐに失敗すると、莫大なコストがかかります。
別のアプローチは必要ありません。攻撃される可能性を減らしながら迅速な反復を可能にするパラダイム シフトが必要です。
「監査があればセキュリティもある」という考えはやめましょう。ほとんどの場合、それは、別のものに発展することが多い、移動するターゲットに適用されるチェックリスト形式のセキュリティ対策のスナップショットです。
MixBytes (10 月 3 日) と Haechi (10 月 20 日) の監査は、この攻撃の主要なベクトルの 1 つである ControllerV4 (10 月 23 日) の追加前に行われました。