4 億ドル近くが失われた、Solana のハッキングにはどのような共通点があるのでしょうか?
ChinaDeFi
2022-09-08 11:30
本文约1955字,阅读全文需要约8分钟
今後同様のハッキングを防ぐにはどうすればよいでしょうか?

オリジナル編集: ChinaDeFi

オリジナル編集: ChinaDeFi

1 年前以来、Solana エコシステムは急激な成長を遂げ、同時に複数のハッキング (ワームホール、カシオアップ、クレマファイナンス、ニルヴァーナ、スロープ ウォレットなど) が発生し、合計で 4 億ドル近くの被害が発生しました。

重要なのは、これらのハッキングのほとんど (Slope Wallet を除く) はスマート コントラクトの脆弱性、つまりオンチェーン プロトコルのコーディングの欠陥が原因であったことです。

  • ワームホール: アカウント認証の欠如により 3 億 2,000 万ドルが盗まれた。

  • CasioApp: アカウント認証の欠如により 5,000 万ドルが盗まれた。

  • CremaFinance: アカウント認証の欠如により 1,000 万ドルが盗まれた (800 万ドルが返還)。

  • ニルヴァーナ:フラッシュローンによる価格操作で350万ドルが盗まれた。

  • Slope Wallet: 漏洩したシードフレーズにより 400 万ドルが盗まれました。


最初のレベルのタイトル

これらのハッカーの共通点は何でしょうか?

1. ほぼすべてのハッカー (Slope Wallet を除く) が 1 つ以上の偽アカウントを作成しています。


  • ワームホール: ハッカーはキーの検証をスキップするために 2 つの偽の sysvar アカウントを作成しました。

  • CasioApp: ハッカーは有効性チェックに合格するために 8 つの偽アカウントを作成しました。

  • CremaFinance: ハッカーは偽のアカウントを作成し、フラッシュ ローンを使用して手数料を盗みました。

  • ニルヴァーナ: ハッカーはトークンの価格を操作するためにフラッシュ ローン口座を作成しました。

  • Slope Wallet: ハッカーは、漏洩したニーモニックを通じてユーザーのウォレットの秘密鍵を直接入手しました。


2. すべてのハッキングには複数のトランザクションが含まれます


  • ワームホール: 攻撃全体は 6 つのトランザクションで完了しました。最初の tx は最初の偽の sysvar アカウントを作成し、最後の tx は complete_wrapped を呼び出します。

  • CasioApp: すべての偽アカウントの作成から最終的な攻撃トランザクションの送信まで、攻撃全体で 10 を超えるトランザクションが行われました。

  • CremaFinance: 各攻撃には少なくとも 3 つのトランザクションが必要です。偽のアカウントを作成し、フラッシュ ローン プログラムを展開し、料金を盗む攻撃を開始します。さらに、ハッカーは、盗むためにさまざまなトークン プールから 10 件以上のフラッシュ ローン トランザクションを繰り返し開始しています。

  • ニルヴァーナ: この攻撃では少なくとも 2 つの取引が実行され、適切に設計されたフラッシュ ローン受け取りプログラムが導入され、Solend フラッシュ ローンが呼び出されました。

  • Slope Wallet: 攻撃全体で 9,000 を超えるウォレットが流出し、9,000 を超える SOL または SPL トークン転送トランザクションが関与しました。


3. すべての攻撃は少なくとも数分間(数時間、場合によっては数日)続きます。


  • ワームホール: 最初の偽の sysvar アカウントを作成する送信から転送が完了するまでの時間は 6 時間です。

  • CasioApp: ハッカーの最初の偽アカウントは、取引が行われる 5 日前に作成されました。

  • CremaFinance: この偽アカウントは、最初の攻撃の 1 時間以上前に作成されました。

  • Nirvana: 2 つのトランザクション (フラッシュ レシーバーのデプロイと Solend フラッシュの呼び出し) 間の時間枠は 4 分です。

  • Slope Wallet: 広範囲にわたる攻撃は少なくとも 8 時間続きました。


4. 最大の損失はアカウント認証の欠如によるものです


以前の 3 つのハッキング (ワームホール、カシオアップ、クレマファイナンス) の根本原因は、適切なアカウント認証が欠如していたことでした。

偶然かどうかにかかわらず、これらの攻撃は多大な経済的損害を引き起こしました。

5. 2つのハッキングに関与したフラッシュローン


CremaFinance と Nirvana の両方のハッキングには直接フラッシュ ローン取引が含まれており、どちらも Solend を通じて実行されました。

CremaFinance では、預金の流動性を確保するためにフラッシュ ローンを使用しています。

今後同様のハッキングを防ぐにはどうすればよいでしょうか?

今後同様のハッキングを防ぐにはどうすればよいでしょうか?

副題

1. 導入前: スマート コントラクトのすべての入力アカウントを確認します。


Solana スマート コントラクトを作成するときは、すべてのアカウントおよび外部プログラム (つまり、ユーザー ウォレット アカウント、PDA アカウント、その他のスマート コントラクト) を含むすべての入力が攻撃者によって偽造される可能性があることに常に留意してください。

Solana のプログラミング モデルはコードとデータを分離しているため、プログラムで使用されるすべてのアカウントをデータ入力として渡す必要があります。

ほとんどの場合、次のことを確認する必要があります。

  • アカウントの所有権

  • アカウント署名者

  • アカウント間の関係 (または論理的制約)

プロトコル ロジックに応じて、以下も確認する必要があります。

  • 内部価格オラクルがフラッシュ ローン (一括転送) を操作する場合、不一致を防ぐために制約を追加する必要があります。

  • 副題


2. 導入後: リアルタイムの脅威監視を積極的に使用します。


これらのハッキングにはすべて、少なくとも数分から数時間にわたる複数のトランザクションが含まれるため、疑わしいトランザクションを事前に積極的に検出し、攻撃を途中で阻止することが可能です。

これは、オンチェーン脅威監視テクノロジーが防御ソリューションとして機能し、セキュリティ攻撃を効果的に防止および停止できるようにする Solana の独自の特性です。

原則として、脅威監視ソリューションは次のことに役立ちます。

  • SOL または SPL トークンの大量転送を監視します。

  • スマート コントラクトに対してフラッシュ ローン トランザクションを監視します。

  • 依存プログラムをアップグレードして潜在的な脆弱性を監視します。

  • 異常な状態を監視します(例:料金の計算)。

  • 単一の TX で入金、請求、引き出しなどの往復トランザクション イベントを監視します。

  • 同じ署名者からの重複トランザクションを監視します。

  • プロトコル固有のプロパティのカスタム監視。


元のリンク

元のリンク

ChinaDeFi
作者文库