CertiK: Crema Finance が攻撃され、880 万ドルを損失
北京時間の 2022 年 7 月 3 日、CertiK セキュリティ チームは、Solana チェーンの Crema Finance プロジェクトがハッキングされ、約 880 万米ドルの損失が発生したことを検出しました。
北京時間の 2022 年 7 月 3 日、CertiK セキュリティ チームは、Solana チェーンの Crema Finance プロジェクトがハッキングされ、約 880 万米ドルの損失が発生したことを検出しました。
Crema Finance は、Solana 上に構築された強力な流動性プロトコルであり、トレーダーや流動性プロバイダーにさまざまな機能を提供します。ハッキングを発見した後、プロジェクトは攻撃者がプラットフォームからさらなる資金を盗むのを防ぐために業務を一時的に停止した。"CertiK セキュリティ チームは予備調査を実施し、このハッキングでは攻撃者が Solend プロトコルの 6 つの異なるフラッシュ ローンを使用して契約を悪用したと考えています。攻撃者はティック アカウントを偽造し、借りたトークンを入金および引き出し、「DepositFixedTokenType」、「Claim」、「WithdrawAllTokenTypes」の 3 つの関数を呼び出して攻撃を実行します。電話をかけるときは「クレーム」
この機能が有効になると、ハッカーは以前に偽造したティック アカウントを使用して追加のトークンを取得できます。
最初のレベルのタイトル
攻撃ステップ
攻撃ステップ
①攻撃者は「Claim」機能を呼び出す際に便利な偽のティックアカウントを用意します。
②攻撃者はフラッシュローンを利用して必要なトークンを借り、Crema Financeとやり取りする際のデポジットとして使用しました。
③攻撃者は「DepositFixTokenType」関数を呼び出し、フラッシュローンで借りた金額を対応するプールに入金します。
最初のレベルのタイトル
資産の所在
資産の所在
最初のレベルのタイトル
最後に書きます
最後に書きます
既存の攻撃プロセスと Crema Finance が公開した情報によると、攻撃はプロジェクト パーティのコード内のティック アカウントの検証が不足していたことによって引き起こされました。価格情報を保存するための重要なデータ アカウントであるため、ソース コードにはデータ ソースと所有者の検証が含まれていない場合があり、これらの検証は簡単にスキップできます。
同様のアカウントチェックの欠如は珍しいことではなく、アカウントをいかに安全に使用するかが Solana プログラムの最優先事項であると言えます。同様の例には、アカウント所有者の検証の欠如、異なるユーザーのデータ アカウントの混在などが含まれますが、これらに限定されません。
CertiK のセキュリティ専門家は、プログラミング時にアカウントの使用とアカウント間の接続に注意を払うことを推奨します。


