CertiK: エクスプロイトのない攻撃?真のシニョリッジ・ドル攻撃事件の分析
CertiK
2021-03-16 03:02
本文约1314字,阅读全文需要约5分钟
北京時間 3 月 14 日、True Seigniorage Dollar に対して新しいタイプの攻撃が発生し、合計約 16,600 米ドルの損失が発生しました。CertiK では、この攻撃を分析します。


北京時間の3月14日、CertiKセキュリティ技術チームは、DeFi安定通貨プロジェクト「True Seigniorage Dollar」に対する新たなタイプの攻撃を発見し、総額約16,600米ドルの損失が発生した。
この攻撃では、攻撃者は分散型組織 (DAO) のメカニズム原理を利用して、"抜け穴"副題

テクニカル分析


攻撃プロセス全体は次のとおりです。


画像の説明

図1: TSDプロジェクトの提案2のターゲット(悪意のある)トークン実装契約と提案者情報

② 提案 2 では、攻撃者は、プロキシ コントラクトが指す実際の TSD トークン コントラクト アドレス 0xfc022cda7250240916abaa935a4c589a1f150fdd を提案して渡し、別のアドレス 0x2637d9055299651de5b705288e35259 を通じて攻撃者が展開した悪意のあるトークンに変更しました。 18a73567f 契約。
画像の説明

画像の説明

図 3: 攻撃者は保持しているアドレスの 1 つを使用して悪意のあるトークンを作成し、コントラクトを実装します。

画像の説明

図 4: 攻撃者は提案 2 を決定するために保持されているアドレスの 1 つを使用し、保持されているもう一方のアドレスに大量の TSD トークンを鋳造しました。

④ 同時に、アドレス 0x26888ff41d05ed753ea6443b02ada82031d3b9fb にある悪意のあるコントラクトの initialize() メソッドもアップグレード プロセス中に呼び出されます。
画像の説明

画像の説明

図 6: 悪意のあるトークンを逆コンパイルして、コントラクトに initialize() メソッドを実装し、攻撃者のアドレスにトークンを生成する

画像の説明

要約する

要約する

この攻撃では、TSD プロジェクトのスマート コントラクトや Dapps の脆弱性は悪用されませんでした。
DAO メカニズムの理解に基づいて、攻撃者は TSD を低価格で購入し続け、プロジェクト投資家がプロジェクトから利益を得ることができなくなったため、トークンの結合を解除した後は提案に投票できなくなるというメカニズムを利用します。プロジェクト当事者の議決権の割合が非常に低いことを考慮すると、絶対的に有利です。"誘拐"提案 2 のガバナンス結果が保証されるため、悪意のある提案は確実に可決されます。
最終的に攻撃全体はバックドアを埋め込んだ悪意のあるコントラクトによって完了しましたが、実装プロセス全体を通じて攻撃が完了した主な理由は DAO メカニズムでした。
CertiK セキュリティ テクノロジー チームは次のことを推奨しています。
DAO メカニズムから始めて、プロジェクト当事者は、提案のガバナンスが損なわれないことを保証する能力を備えている必要があります。"誘拐"この攻撃が再び起こらないようにするための投票権。


CertiK
作者文库