CertiK: 익스플로잇 없는 공격? True Seigniorage 달러 공격 이벤트 분석
CertiK
2021-03-16 03:02
本文约1314字,阅读全文需要约5分钟
베이징 시간으로 3월 14일 True Seigniorage Dollar에 대한 새로운 유형의 공격이 발생하여 총 약 16,600달러의 손실이 발생했습니다.CertiK가 이 공격을 분석하도록 안내합니다.


베이징 시간으로 3월 14일, CertiK 보안 기술 팀은 DeFi 스테이블 코인 프로젝트인 True Seigniorage Dollar에 대한 새로운 유형의 공격을 발견했으며 총 손실액은 약 16,600달러였습니다.
이 공격에서 공격자는 분산 조직(DAO)의 메커니즘 원리를 사용하여"허점"보조 제목

기술적 분석


전체 공격 프로세스는 다음과 같습니다.


이미지 설명

그림 1: TSD 프로젝트의 제안 2의 대상(악성) 토큰 구현 계약 및 제안자 정보

② 제안 2번에서 공격자는 프록시 컨트랙트가 가리키는 실제 TSD 토큰 컨트랙트 주소를 0xfc022cda7250240916abaa935a4c589a1f150fdd 주소로 제안하여 전달하고, 다른 주소 0x2637d9055299651de5b705288e3525918a73을 통해 공격자가 배포한 악성 토큰으로 변경하였다. 567f 계약.
이미지 설명

이미지 설명

그림 3: 공격자는 보유한 주소 중 하나를 사용하여 악성 토큰을 생성하여 계약을 구현합니다.

이미지 설명

그림 4: 공격자는 Proposition 2를 결정하기 위해 보유한 주소 중 하나를 사용하고 보유한 다른 주소에 막대한 양의 TSD 토큰을 발행했습니다.

④ 이와 동시에 0x26888ff41d05ed753ea6443b02ada82031d3b9fb 주소에 위치한 악성 컨트랙트의 initialize() 메소드도 업그레이드 과정에서 호출됩니다.
이미지 설명

이미지 설명

그림 6: 악의적인 토큰을 디컴파일하여 공격자의 주소로 토큰을 생성하기 위해 계약에서 initialize() 메서드를 구현합니다.

이미지 설명

요약하다

요약하다

이 공격은 TSD 프로젝트 스마트 계약 또는 Dapps의 취약점을 이용하지 않았습니다.
DAO 메커니즘에 대한 이해를 바탕으로 공격자는 TSD를 저렴한 가격에 계속 구매하고, 프로젝트 투자자가 더 이상 프로젝트에서 이익을 얻을 수 없기 때문에 토큰을 언본딩한 후 더 이상 제안에 투표할 수 없는 메커니즘을 사용합니다. 프로젝트 당사자의 의결권 비율이 매우 낮기 때문에 절대적인 이점이 있음을 고려하면"채가다"제안 2의 거버넌스 결과가 보장되므로 악의적인 제안이 통과됩니다.
백도어가 삽입된 악성 계약으로 전체 공격이 최종적으로 완료되었지만 DAO 메커니즘이 전체 구현 과정에서 공격을 완료한 주요 원인이었습니다.
CertiK 보안 기술 팀은 다음을 권장합니다.
DAO 메커니즘에서 시작하여 프로젝트 당사자는 제안 거버넌스가"채가다"이 공격이 다시 발생하는 것을 방지하기 위한 투표권.


CertiK
作者文库