CertiK: 8,000万人民元が消失、Compounder.finance内部操作攻撃の分析
CertiK
2020-12-02 03:03
本文约2409字,阅读全文需要约10分钟
北京時間 12 月 1 日午後 3 時、CertiK セキュリティ テクノロジー チームは Compounder.Finance プロジェクトで複数の高額トランザクションを発見しました。内部作戦攻撃事件です。

8000万人民元という大事件というと、『人民の名において』の人民元を思い出しますか?

日常生活の中で、うっかり財布を紛失してしまい、あまり多くのお金を失うことはないかもしれません。しかし、仮想通貨の世界は、ちょっと油断すると、その損失額が天を覆うほどになってしまう可能性があります。

果てしなく続く鉱山の穴では、ひとつのミスや省略があれば、ゲーム全体が失われてしまいます。多くの場合、プロジェクト所有者は投資家と同様に、自分のプロジェクトの安全性を懸念しています。

ただし、1 つ例外があります。

北京時間 12 月 1 日午後 3 時、CertiK セキュリティ テクノロジー チームは、スカイネット経由で Compounder.Finance プロジェクトを発見しました。0x0b283b107f70d23250f882fbfe7216c38abbd7caこのアドレスのスマート コントラクトでは、いくつかの大規模なトランザクションが発生しました。

CertiK セキュリティ テクノロジー チームによる検証の結果、これらのトランザクションは Compounder.Finance プロジェクト オーナーの内部操作であり、大量のトークンを自分のアカウントに転送したことが判明しました。

統計によると、Compounder.Finance は最終的に約 8,000 万人民元相当のトークンを失いました。

攻撃イベントは次のとおりです。

図 1: inCaseTokenGetStuck() 関数

Compounder.Finance プロジェクトの所有者は、0x0b283b107f70d23250f882fbfe7216c38abbd7cainCaseTokenGetStuck() 関数は、トークンを独自の指定アドレスに転送します。

この関数を呼び出すと、まず外部関数の呼び出し元がストラテジストであるかガバナンスロールのアドレスであるかを 1471 行目でチェックします。0x0b283b107f70d23250f882fbfe7216c38abbd7caスマート コントラクトのストラテジスト ロールのアドレスが Compounder.Finance プロジェクト オーナーのアドレスと一致していることが判明しました。

図 2: Compounder.Finance のストラテジストの役割のアドレス: StrategyControllerV1

図 3: プロジェクト マネージャーがトークンを盗むトランザクションの例

プロジェクト マネージャーがトークンを盗んだトランザクションのリスト:

現在のDeFi市場では、プロジェクトオーナーの権限が強すぎるプロジェクトや、集中化の度合いが高いプロジェクトが随所に存在します。

現時点では、プロジェクトオーナーに対する追加のガバナンスや制限措置が不足しており、そのような理由による内部運用攻撃が徐々に増加しています。

このインシデントは巨額の損失を引き起こし、攻撃の技術的な詳細は単純であったため、すべての DeFi プロジェクトに警鐘を鳴らしました。

1. 現在の DeFi 市場には、プロジェクトオーナーに対する効果的な制限がありません。

2. 投資家は、この種のセキュリティ リスクを確認するために、主にプロジェクトの承認を見つける方法に依存しています。

WeChat [certikchina] を検索して CertiK の公式 WeChat 公開アカウントをフォローし、公開アカウントの下部にあるダイアログ ボックスをクリックし、メッセージを残して無料の相談と見積もりを入手してください。

WeChat [certikchina] を検索して CertiK の公式 WeChat 公開アカウントをフォローし、公開アカウントの下部にあるダイアログ ボックスをクリックし、メッセージを残して無料の相談と見積もりを入手してください。

CertiK
作者文库