
공격 내역 분석
공격 내역 분석
위는 전체 공격 프로세스의 호출 프로세스에 대한 세부 정보입니다.
전체 공격 과정이 매우 간단함을 알 수 있는데, 공격자는 프록시 컨트랙트에 있는 함수 서명(0x40c10f19)으로 함수를 호출한 후 전체 공격 과정을 종료합니다. 함수 서명을 알 수 없기 때문에 함수 서명이 어떤 함수에 해당하는지 확인해야 합니다.
함수 서명을 확인하여 이 서명이 mint 함수에 해당함을 확인했습니다. 즉, 공격자는 mint 함수를 직접 호출한 후 공격 과정을 종료합니다. 그래서 현시점에서 민트 기능이 인증되지 않아 임의 채굴로 이어지는 취약점을 도출할 수 있을 것 같습니다. Etherscan의 토큰 전송 프로세스 분석을 통해 이러한 추측도 뒷받침될 수 있을 것으로 보입니다.
하지만 정말 그럴까요?
인증되지 않은 임의 주화의 아이디어를 검증하기 위해서는 계약의 구체적인 논리를 분석해야 합니다. 유료 네트워크는 계약 업그레이드 가능 모델을 사용하므로 특정 논리 계약(0xb8...9c7)을 분석해야 합니다. 하지만 Etherscan에서 확인했을 때 논리 계약이 오픈 소스가 아니라는 것을 알았습니다.
이때 알아내기 위해서는 계약의 논리를 해독하기 위해 디컴파일만 사용할 수 있습니다. Etherscan과 함께 제공되는 디컴파일 도구를 사용하면 오픈 소스가 아닌 컨트랙트를 직접 디컴파일할 수 있습니다. 디컴파일 후 놀라운 사실을 발견했습니다.
요약하다
요약하다
공격 트랜잭션:
참조 링크:
공격 트랜잭션:
https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0