北京時間の5月13日、CertiKセキュリティ技術チームは、DeFiプレッジおよび流動性戦略プラットフォームのxTokenが攻撃され、xBNTaBancorプールとxSNXaBalancerプールが即座に枯渇し、2,500万米ドル近くの損失を引き起こしたことを発見しました。
2020 年に CertiK セキュリティ チームによって発見された主なバグは、ロジック エラー、フラッシュ ローン、プロジェクト パーティの不正という 3 つのカテゴリに分類されます。資金が期限内に返還されない場合、取引は取り消され、リザーブプールは安全に保たれます。フラッシュローンは無担保で融資が可能ですが、もちろんすべての操作がトランザクションブロック内で完了する必要があります。開発者は、トランザクションが終了する前に流動性がプールに返されることを条件に、Aave や dYdX などのプロトコルから貸し借りすることができます。資金が期限内に返還されない場合、取引は取り消され、リザーブプールは安全に保たれます。フラッシュ ローンには複数の機能と使用例がありますが、これまで見てきたフラッシュ ローンのほとんどは裁定取引に使用されます。悪意のある使用方法は、他の DeFi プロトコルを攻撃したり、価格オラクル マシンの価格を操作したりすることです。これが今回 xToken でまさに起こったことです。詳細な分析
xSNXa に対する攻撃
1. ハッカーはフラッシュ ローンを利用して、dYdX に約 61,800 ETH を融資しました。2. Aave に 10,000 ETH を入金して 564,000 SNX を貸し出し、その後 SushiSwap を通じて 5,500 ETH を約 700,000 SNX に交換します。その後、Uniswap v2 で 120 万 SNX が販売され、818ETH を獲得し、SNX の価格が大幅に下がりました。3. 価格が引き下げられた後、攻撃者はわずか 0.12 ETH で 12 億 xSNXa を鋳造しました。これは、このプロトコルが Uniswap v2 価格を参照する Kyber 価格オラクルを通じて SNX を購入し、xSNXa を鋳造するためです。4. ただし、Balancer プロトコルでは、xSNXa の価格は依然として元の価格であるため、攻撃者は 1 億 500 万の xSNX を 414 ETH に交換できます。xBNTa に対する攻撃
xBNTa コントラクトでは、ETH を使用して xBNTa を鋳造します。原理は、スマートコントラクトのBancorプロトコルでETHをBNTに交換し、交換されたBNT量を使用して鋳造されたxBNTa量を計算することです。ただし、契約書では、"mint"この手法ではETHと交換した通貨がBNTであるかどうかは検証されず、攻撃者はBNTを総額の大きいトークンSPDに置き換え、BNTの数を偽造してxBNTaを無限に発行できるようにした。攻撃者は「ミント」メソッドを4回呼び出し、毎回0.03ETHを使用して大量のxBNTaを鋳造し、最終的に39億xBNTaを取得し、取得したxBNTaの半分を約78万BNTと交換しました。しかし、なぜこのハッキングがこれまでのフラッシュローン攻撃と違うのでしょうか?攻撃者のトランザクションは Flashbots MEV を使用して実装されているため、トランザクションのプライバシーが確保され、AMM との対話時にトランザクションが他のユーザーによって「挟まれる」ことが防止されます。①Flashbots は研究開発組織であり、その本来の目的は、"マイナー抽出可能値 (MEV)"スマートコントラクトプラットフォームのブロックチェーンにもたらされる悪影響と生存リスク。彼らは、イーサリアムのアイデアを擁護するために、MEV が許可のない、透明で公正なエコシステムを設計することを提案しています。② Miner Extractable Value (MEV) は、コンセンサスセキュリティを研究するために設計された標準であり、マイナー (またはノードバリデータ) が生成するブロック内のトランザクションを任意に含めたり、削除したり、並べ替えたりすることで利益をシミュレートします。たとえば、攻撃者は収益性の高いトランザクションを発見し、トランザクションをフロントランするためにより高いトランザクション手数料を支払って利益を得ようとする可能性があります。または、AMM トランザクションを挟むことによって。③サンドイッチ攻撃:攻撃者は、取引プール内で資産 X が資産 Y に交換される取引を観察すると、事前に資産 Y を購入し、被害者に取引を実行させて資産 Y の価格をつり上げることができます。資産を Y に交換する 価格が上昇した後、以前に購入した資産 Y を売却して利益を得ます。したがって、攻撃者であっても、暗い森に潜むすべての略奪者に警戒する必要があります。Flashbot では、ユーザーは個人用 API キーを使用する必要があり、攻撃者は Flashbot を使用する際に自分の痕跡を残す可能性が非常に高くなります。
最後に書きます
xToken は、大手セキュリティ会社の監査を受けている優れた DeFi プロジェクトであるため、このような攻撃を受けることは実際には一般的ではありません。
また、静的なセキュリティ監査では 100% のセキュリティを保証できないという事実も改めて明らかになりました。セキュリティは 1 回限りのものではなく、継続的なプロセスです。ブロックチェーン技術は日々変化しており、新たな攻撃手法も絶え間なく登場しています。これまでに、CertiK は 700 件を超える監査を実施し、300 億ドルを超えるデジタル資産とソフトウェア システムをセキュリティ上の損失から保護してきました。これまでに、CertiK は 700 件を超える監査を実施し、300 億ドルを超えるデジタル資産とソフトウェア システムをセキュリティ上の損失から保護してきました。