データ検証の脆弱性は、攻撃の開始時と終わりに330万米ドルのソケット攻撃イベントを失いました

出典:Certik Chinese Community

2024年1月16日、ソケット技術は攻撃され、約330万米ドルを失いましたエッセンス攻撃者はソケット契約を使用しますデータ検証リンクの脆弱性悪意のあるデータ入力を通じて承認された契約を盗んだユーザーの資金。この攻撃により損失が230の住所になり、最大の単一住所損失は約656,000米ドルでした。

背景の紹介

Socketは、クロスチェーンセキュリティ、効率的なデータ、アセット送信を提供する相互運用可能なプロトコルです。ソケットゲートウェイ契約は、ソケットの流動性層とのすべての相互作用のアクセスポイントです。 。 ルーティング。

ハッキング攻撃の3日前に、Socket Contract AdministratorはAddRouteコマンドを実行し、システムへの新しいルートを追加しました。ルートを追加する目的は、ソケットゲートウェイの機能を拡張することです。しかし、私は誤って重要な抜け穴を紹介しましたエッセンス

次の図は、契約管理者を介してルーティングを追加する記録です。

概要

1. 1月16日、北京の時間、攻撃者の財布は攻撃によって使用される資金に移されました。

2。これらの資金は、Socketの抜け穴を使用する2つの契約を作成および実行するために使用されますエッセンス最初の契約は、SocketgatewayアドレスのアドレスのUSDCを対象としています(スクリーンショットは次のとおりです)。127人の犠牲者が約250万ドルで欺かれました。

3。次に、2番目の契約は、被害者の演説におけるWeth、USDT、WBTC、Dai、およびMaticを目指し​​ています。その結果、他の104人の被害者は資産について敗れました:資産:

-42.48ウェス

-347,005.65 USDT

-2.89 WBTC

-13,821.01ダイ

-165,356.99マティック

4.攻撃者はUSDCとUSDTをETHに変換します。

脆弱性

攻撃者が使用する脆弱性は、新しく追加されたルーティングアドレスルーチャッドドレスに存在します。

このアドレスのパフォーマンス関数の元の関数は、ラッピングとアンラッピングの機能を支援することです。

しかし、この関数には重要な抜け穴があります:検証なしの状況では、.call()のswapextradataを介して外部データを直接呼び出します。これは、攻撃者が悪意のある機能を実行できることを意味しますエッセンス

この事件では、攻撃者は悪意のあるSwapextradata入力を行い、関数から転送をトリガーしました。悪意のあるコールは、ユーザーのSocketgateway契約の承認を利用し、それらから資金を盗みました。

ただし、契約により、ユーザーのバランスが変更されることを確認するために、バランスチェックをチェックすることにより情報が呼び出された後、ユーザーの残高が正しく変化することが保証されますが、攻撃者が金額を0に設定することをこの関数は考慮していません。

攻撃プロセスを復元します

1.攻撃契約を使用して、ソケットゲートウェイ契約で0x00000196()を呼び出します。

2.Fallback()は、6つの署名196を使用して、ルータードレスを呼び出します。

3。以下のスクリーンショットでは、攻撃者の数がすべて0です。

4.次に、swapの場合はlappedtokenwapperimpl.performaction()を呼び出します。

5.確認なしで、誤ったswapextradataは、fromtoken(weth)によって受け入れられ、実行されます。

6.攻撃者は、被害者の資産が使い果たされるまで、上記のプロセスを繰り返し実行します。悪意のあるトランザクションが表示された後、ソケットはすぐにDisablerouteと呼ばれ、以前に抜け穴のルーティングをブロックして、攻撃の範囲を妨げました。

7。1月23日、Socketは1032 ETHを回収したことを発表し、25日にすべての損失を補償することを発表しました。このイベントは解決されます。

イベントの概要

無制限のユーザーによって承認されたルーティング契約では、悪意のあるCallData攻撃は珍しくありません。

過去の同様の攻撃には含まれます脱子とヘクターブリッジエッセンス

2023年2月17日、分散型の交換脱Xibleが攻撃され、以上に失われました150万米ドルエッセンス脆弱性ユーティリティは、悪意のあるcalldataを入力して、ユーザーアセットを盗むために脱Xibleのfill()関数に入ります。

2023年6月2日、ヘクターネットワークプロトコルが攻撃されました。攻撃者は虚偽のUSDC契約を展開し、悪意のあるCallDataを可決して、被害者の契約から652,000の実際のUSDCを転送しました。

ブロックチェーンポリマープラットフォームは通常、一連のブリッジとルーティング契約を使用して、流動性を改善し、損失を減らします。ただし、この複雑なパッケージは、セキュリティにより多くの問題をもたらす可能性があります。

  • Related Posts

    バンクレス:注意を払う価値のある分散型コンテンツ作成プラットフォームは何ですか?

    著者:ウィリアム・M・ピャーター、バンクレス。編集:タオ・Z…

    Virtualの投資価値

    出典:Daoshuoブロックチェーン AIエージェントは、こ…

    コメントを残す

    メールアドレスが公開されることはありません。 が付いている欄は必須項目です

    You Missed

    跳躍イーサリアム亡命

    • 投稿者 jakiro
    • 4月 23, 2025
    • 0 views
    跳躍イーサリアム亡命

    Web3の「時代遅れの」スーパースタープロトコルは今どのようにしていますか?

    • 投稿者 jakiro
    • 4月 23, 2025
    • 0 views
    Web3の「時代遅れの」スーパースタープロトコルは今どのようにしていますか?

    Coingecko:人工知能エージェントはよりよく投資できますか?

    • 投稿者 jakiro
    • 4月 23, 2025
    • 0 views
    Coingecko:人工知能エージェントはよりよく投資できますか?

    ヘイズ:関税戦争と財務債の詳細な分析と、BTCが新しい高値を破る理由

    • 投稿者 jakiro
    • 4月 23, 2025
    • 1 views
    ヘイズ:関税戦争と財務債の詳細な分析と、BTCが新しい高値を破る理由

    ミームコインはこのサイクルを破壊しませんでしたが、業界の成熟度を加速しました

    • 投稿者 jakiro
    • 4月 22, 2025
    • 5 views
    ミームコインはこのサイクルを破壊しませんでしたが、業界の成熟度を加速しました

    バンクレス:Vitalikの仮想マシンの提案

    • 投稿者 jakiro
    • 4月 22, 2025
    • 4 views
    バンクレス:Vitalikの仮想マシンの提案
    Home
    News
    School
    Search