北京時間の2023年5月20日、Tornado.Cashは提案攻撃を受け、攻撃者は約68万米ドルの利益を得た。

最初のレベルのタイトル
攻撃者のアドレス:
攻撃者のアドレス:
0x092123663804f8801b9b086b03B98D706f77bD59
0x592340957eBC9e4Afb0E9Af221d06fDDDF789de9
攻撃契約:
0xAF54612427d97489707332efe0b6290F129DbAcb
0x03ecf0d22f9ccd21144a7d492cf63b471916497a
0x7dc86183274b28e9f1a100a0152dac975361353d (導入契約)
0xc503893b3e3c0c6b909222b45f2a3a259a52752d (偽の提案契約)
攻撃された契約:
0x5efda50f22d34F262c29268506C5Fa42cB56A1Ce
攻撃トランザクション:
0x34605f1d6463a48b818157f7b26d040f8dd329273702a0618e9e74fe350e6e0d
攻撃トランザクション:
0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d
攻撃プロセス:
(1) まず、攻撃者 (0x 59234095 ) は、攻撃対象の契約 (0x5efda50f) に対する提案を開始し、この提案は提案 16 の補足であると主張しました。


(2) しかし実際には、この提案には追加の自爆機能が含まれています。

(3) 残念ながら、コミュニティはこの提案に何の問題も発見せず、ほとんどのメンバーがこの提案を可決することに投票しました。

(4) 攻撃者はトークンの転送を実行するために多くのコントラクトを作成しました。

(5) 攻撃者 (0x 59234095 ) は、提案コントラクト (0xc503893b) と作成コントラクト (0x7dc86183) を破壊しました。その後、攻撃コントラクト (0xc503893b) が同じアドレスに再展開されました。


(6) 攻撃者 (0x 59234095 ) は、プロポーザル コントラクトを変更した後、プロポーザルを実行し、制御下のコントラクト アドレスのトークン ロック量を 10000 に変更します。

脆弱性分析:

脆弱性分析:
プロポーザル コントラクト (0xc503893b) の作成コントラクト (0x7dc86183) は、creat 2 によってデプロイされるため、2 つのコントラクトが破棄された後、新しいロジック コントラクトが同じアドレスにデプロイされ、次の形式でプロポーザルの実行が呼び出されます。デリゲートコールの、コントラクトの攻撃 攻撃されたコントラクト内の値は任意に変更できます。
最初のレベルのタイトル
この事件の原因は、コミュニティが提案書をチェックする際に提案書に含まれるリスクを発見できず、提案契約のコードにセキュリティ上の脆弱性があるかどうかを慎重に検証しなかったことにある。
2. セキュリティに関する推奨事項
この攻撃に対応するには、開発プロセス中に次の予防措置に従う必要があります。
(1) 提案の設計にあたっては、提案メカニズムの安全性を十分に考慮し、提案が集中管理されるリスクを最小限に抑え、攻撃価値の低減、議決権取得コストの増加、攻撃実行コストの増加を考慮すること。設計。
(2) 提案に投票する前に、コミュニティは契約コードにバックドアがないか慎重に確認する必要があります。
最初のレベルのタイトル
About Us
公式ウェブサイト


