Cointime

Download App
iOS & Android

空の手袋をした白い狼—YIEDL のハッキングされた分析

Validated Project

投稿者: シシケ

背景

SlowMist セキュリティ チームの情報によると、2024 年 4 月 24 日、BSC チェーン上の YIEDL プロジェクトが攻撃され、攻撃者は約 30 万米ドルの利益を得ました。 SlowMist セキュリティ チームは攻撃インシデントを分析し、その結果を次のように共有しました。

https://twitter.com/SlowMist_Team/status/1782962346039898473

関連情報

攻撃者のアドレス:

0x322696471792440499b1979e0a440491e870667a

攻撃された契約アドレス:

0x4edda16ab4f4cc46b160abc42763ba63885862a4

部分的な攻撃トランザクション:

0x49ca5e188c538b4f2efb45552f13309cc0dd1f3592eee54decfc9da54620c2ec

0x3629ad588ac120163792e92b6c43bd4bdc5bf35cac66eb7f3a0267df93abc849

0x0a89b8670c40b4067b9522a5933c3bf8c44c968103aa642b04c65d49ad9e6457

0x5e468cba495e5f6165418fb9d87d824309c54261055425f33f588dd3b3abbcea

0x8710034dadecfc8c26f651c612f613fffdece6e2f9957b9ec8ab843218168c1d

0x9da398ed274c8cfa774b36003fa8c930d3430d0fc5889b5008830fd6463f68a9

0x2e3d4332f66a334e0170187011ed673dc222f95bf4443b618e08f8052437ef7a

0x5a15fdc57c35f2305aaa0bb95b109ad412b17406d737d137190fe5867393339d

0x8ef3765665cd849cdf9132ab37caf6aa0f891e1f7d9f418f86a6ab6ea38b6f5b

0xa9fa04b033afbed2218679aea92e9429a5f7839d0b4c65358ebf9ba20efcd021

0xa9fa04b033afbed2218679aea92e9429a5f7839d0b4c65358ebf9ba20efcd021

コアを攻撃する

このインシデントの攻撃の核心は、コントラクトを使用して償還関数呼び出しを処理する際に、ユーザーが入力した外部パラメータを完全に検証できなかったことです。このパラメータは資産交換を制御する重要なデータであり、通常は特定の取引指示またはルーティング情報が含まれます。攻撃者は、この外部パラメータを悪意を持って構築することで、不正な資産転送を実現します。

トランザクション分析

攻撃者は、償還関数を複数回呼び出して、数量 0 の資産の償還を申請します。償還数量が 0 の場合、通常は実際の資金フローがトリガーされないため、この動作自体は無害であるように見えます。

ただし、redeem 関数に従うと、この関数は契約で許可されている資産のリストを走査し、現在の資産がユーザーが受け取りたい資産ではない場合、受信した dataList パラメーターに従って解析し、外部的に解析することがわかります。 1inch Router の対応する関数を呼び出してアセット交換操作を実行します。

ここで渡される dataList はチェックおよび検証されていないため、攻撃者は悪意のある値を構築して 1 インチ ルーター コントラクトの unoswapTo 関数を実行し、任意の制御可能なトークン交換操作を実行する可能性があります。

その結果、Yedl BULL コントラクトの WBNB-ADA トークンが攻撃者のアドレスで BNB に交換されました。

このようにして、攻撃者は、実際に償還株式を所有することなく、dataList パラメータによって制御されるトークン交換操作をトリガーし、自分の資産を消費することなく契約資金を複数回動員し、利益を得て市場から離れることができます。

要約する

このようにして、攻撃者は、実際に償還株を所有することなく、dataList パラメータによって制御されるトークン交換操作をトリガーし、自分の資産を消費することなく契約資金を複数回動員し、利益を得て市場から離れることができます。

要約する

この攻撃の核心は、関数がユーザーが入力した dataList パラメーターを完全に検証できないことで、攻撃者が悪意のある外部データを構築し、1 インチを使用してコントラクト内のトークンを盗むことができるようになります。 SlowMist セキュリティ チームは、プロジェクト パーティが開発時に厳密なパラメータ検証メカニズムを実装すること、特に契約内の資金運用に関しては、すべての外部呼び出しが期待される動作仕様に準拠していることを確認し、システムの徹底的なセキュリティ監査を実施することを推奨しています。同様の事件が二度と起こらないようにするための契約のロジック。

コメント

全てのコメント

Recommended for you

  • 5月15日 朝のニュースエクスプレス

    1. 米国のビットコインETFは約600億ドル相当のBTCを保有

  • 香港警察、100万USDT詐欺集団を逮捕、明コイン3,000枚を押収

    星桃日報によると、香港警察は4月12日、約1台湾ドル相当の仮想通貨USDTを転売した後、現金を取り戻せなかったとして詐欺の疑いがあるとの35歳男性からの通報を受けた。尖沙咀の店では100万ドル。

  • トランプ前大統領がネブラスカ州の共和党予備選で勝利

    米国「キャピトルヒル」の統計報道によると、2024年米大統領選挙に向けたネブラスカ州の民主党予備選ではバイデン現大統領が勝利し、同州の共和党予備選ではトランプ前大統領が勝利した。

  • 成都公安局は、仮想通貨を媒体として資産を海外に移転し、偽の請求書を発行して州税還付資金をだまし取る典型的な事例2件を発表した。

    今日は第15回「5・15」全国経済犯罪撲滅宣伝日 四川省と重慶市公安経済捜査局が共同で実施する経済犯罪撲滅宣伝日が成都天府国際金融センターで開催された。 。イベント会場では、成都公安局が経済犯罪の典型的な事例2件を発表した。その中で、成都市公安局は総額138億元に及ぶ巨大な地下銀行事件を摘発し、容疑者らは国家外為監視を回避し、違法に外貨決済ルートを提供する手段として26の省が関与していた。 )、現在、公安機関は全国で193人の容疑者を逮捕している。

  • 昨日、テザーはUSDTで1億1,000万ドルを発行し、USDTで2,300万ドルを償還しました。

    ChainArgosの監視によると、テザーは5月14日に総額1億1,000万米ドルのUSDTを発行し、同時に2,300万米ドルのUSDTを償還した。

  • エルサルバドル、新しい空港ホテルへのビットコインベースの融資を開始

    エルサルバドルの新興企業が、サンサルバドル国際空港のリゾートホテルへのビットコイン融資を発表、資金調達目標は625万ドル。資金は5階建て、4,484平方メートルの客室80室、商業スペース、プールなどを備えた施設の建設に充てられる。当ホテルは空港内に位置しており、この地域で唯一のホテルサービスプロバイダーです。この投資機会の最低投資額は 1,000 ドルで、6,250 トークンが利用可能で、各トークンは半年ごとに 10% の年間利回りを支払います。このプロジェクトは Inversiones Laguardia SA de CV によって監督され、Bitfinex Securities を通じて推進されています。

  • 米国のビットコインETFは約600億ドル相当のBTCを保有

    HODL15Capitalの監視によると、米国のビットコインETFは現在600億ドル相当のBTCを保有しており、今週合計2,667ビットコインを購入したのは純流出した唯一のETFである。

  • Sonne Finance: この攻撃は寄付攻撃であり、攻撃者は調査されており、市場は停止されています。

    Sonne Finance が攻撃分析レポートをリリース、これは寄付攻撃です。Sonne は過去に、担保係数 0% で市場を追加し、担保を追加して燃やし、提案に従って C ファクターを増やすことでこの問題を回避してきました。 。 Sonne は最近、Sonne に VELO マーケットを追加する提案を可決しました。この提案では、トランザクションがマルチシグネチャウォレットでスケジュールされ、2 日間のタイムロックにより C ファクターも 2 日以内に実行されるようにスケジュールされています。マーケットを作成するための 2 日間のタイムロックが期限切れになると、攻撃者は 4 つの取引を実行し、その後、市場に C ファクターを追加するトランザクションを実行しました。攻撃者はこのプロトコルを悪用し、既知の寄付攻撃を通じて約 2,000 万ドルを入手することができました。シールの貢献者はこの問題にすぐに気づき、最大 100 ドル相当の VELO を市場に追加することで、残りの約 650 万ドルを確保しました。ゾンネは攻撃者を調査しており、さらなる被害を軽減するために市場を停止している。ゾンネ氏は攻撃者に報奨金を提供する用意があり、攻撃者が資金を返還した場合にはこれ以上問題を追求しないと約束している。

  • 10億6,100万ドル相当の暗号資産がCoinbaseから移動

    オンチェーンデータ追跡サービスのWhale Alertによると、10億6,100万米ドル相当の暗号資産がCoinbaseから転送され、そのうち7,080 ETH(2,044万4,034米ドル)がCoinbaseから未知のウォレットに転送された。 Coinbaseの機関から不明なウォレットへ、Coinbaseから不明な新しいウォレットへの7,999 BTC(9億8,827万6,090ドル)の2回の送金。

  • Sonne Financeは攻撃を受けたことを認めたが、約650万ドルの資金が残っている

    5 月 15 日、Sonne Finance は、同社の Optimism プロトコルが既知の寄付攻撃を受け、約 2,000 万米ドルの損失が発生したと発表しました。この攻撃では、市場の創設から 2 日以内に、市場に新たに追加された脆弱性を悪用し、攻撃者はマルチシグネチャ ウォレットとタイム ロック機能を使用して主要なトランザクションを実行し、市場の担保要素 (c-factor) を操作することに成功しました。ゾンネのチームは攻撃後すぐに対応を組織し、さらなる損失を減らすために問題発見から 25 分以内に市場を停止しましたが、約 650 万ドルの資金が依然として保持されていました。 Sonne チームは攻撃者の身元を追跡するために懸命に取り組んでおり、さらなる訴追を避けるために資金が返還されることを期待して攻撃者に報奨金を提供しています。一方、ゾンネチームは今回の件について心から謝罪し、資金を回復するために可能な限りすべてのパートナーと連絡を取っている。