위험 경고: '가상화폐', '블록체인'이라는 이름으로 불법 자금 모집 위험에 주의하세요. — 은행보험감독관리위원회 등 5개 부처
검색
로그인
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
시장 동향 보기
Connext 에어드랍 희극: 허점과 끝없는 마녀
秦晓峰
Odaily资深作者
@QinXiaofeng888
2023-09-05 16:30
이 기사는 약 1321자로, 전체를 읽는 데 약 2분이 소요됩니다
프로젝트의 키가 1피트라면 마녀의 키도 1피트 더 커질 것입니다.

오리지널 - 오데일리

저자 - 진샤오펑

2주를 기다린 끝에 레이어 2 상호 운용성 프로토콜인 Connext가 오늘 밤 마침내 에어드롭 애플리케이션을 공개했습니다(URL:https://airdrop.connext.network/claim/52) 그런데 우롱차 사건이 일어났습니다.

애플리케이션 오픈 후 불과 30분 만에 암호화된 KOL돼지뱅기사에는 Connext 에어드랍 계약에 허점이 의심되며, 과학자가 허점을 이용하여 다른 사용자의 NEXT 에어드랍을 무한정 훔칠 수 있다고 명시되어 있습니다.0x44Af 시작주소(이동하려면 클릭) 빈번한 청구 기록.

이 소식은 커뮤니티에 널리 퍼졌고, 이후 한 사용자가 체인 정보를 분석한 결과 0x44Af로 시작하는 주소가 오늘 공식적으로 생성되었으며 에어드랍 오픈 후 230회 이상 청구된 것을 발견했습니다. 획득한 토큰은 모두 판매되었습니다. ETH, USDT, USDC로 교환되어 약 39,000달러의 수익을 얻었습니다.

이때 Connext 에어드랍 계약도 제대로 작동하지 않아 일부 사용자들이 에어드랍을 성공적으로 받지 못했다는 신고가 접수됐고, 커뮤니티에는 해당 관계자가 허점으로 인해 에어드랍 애플리케이션을 종료했다는 소문이 퍼지기 시작했다.

그러나 문제의 진실은 Connext 에어드랍 계약에는 허점이 없다는 것입니다.

암호화된 KOL돼지뱅그는 Connext 에어드랍 계약은 안전하며 그의 초기 분석이 독자들을 오해했다고 말했습니다. 그는 Connext 에어드랍 계약서에 에어드롭 발송인과 수신인의 주소가 다를 수 있다고 규정하고 있지만, 원래 주소에 서명을 해야 승인을 받을 수 있다고 말했습니다.

첫 번째 청구 방법은 ClaimBySignature이고 마지막 매개변수는 서명 정보를 전달하는 것입니다. 이 서명은 스마트 계약이나 다른 방법을 사용하여 사용자가 반환합니다. 따라서 다음과 같이 이해할 수 있습니다. _signature는 인증서이고, _recipient 사용자가 이를 보유하고 있습니다. 이 인증서는 _수취인 주소의 토큰을 얻는 데 사용될 수 있습니다. 그는 0x44Af로 시작하는 주소는 계약 자체의 취약점이 아니라 스튜디오의 토큰 수집이 되어야 한다고 덧붙였습니다.

(스마트 컨트랙트 부분 정보)

SlowMist 보안 팀은 Odaily에 Connext 에어드랍 계약에 명백한 허점이 없으며 이로 인해 다른 사람들이 에어드랍을 주장하게 되었다고 말했습니다.

사용자는 수신자 및 수혜자 역할이 있는 NEXT 배포자 계약의 ClaimBySignature 기능을 통해 NEXT 토큰을 요청할 수 있습니다.수신자 역할은 청구의 NEXT 토큰을 수신하는 데 사용되며, 수혜자 역할은 NEXT 토큰을 수신할 수 있는 주소입니다.Connext 프로토콜이 항공 투자 자격을 발표했을 때 결정되었습니다. 사용자가 NEXT 토큰을 청구하면 계약은 두 가지 확인을 수행합니다.하나는 수혜자 역할의 서명을 확인하는 것이고, 다른 하나는 수혜자 역할이 에어드랍을 받을 자격이 있는지 확인하는 것입니다.

첫 번째 확인 과정에서 사용자가 전달한 수신자가 수혜자 역할의 서명을 받았는지 확인하므로 임의로 전달된 수신자 주소는 수혜자의 서명이 없으면 확인을 통과할 수 없습니다. 서명을 구성하기 위해 수취인 주소를 지정하면 서명 확인을 통과하더라도 2차 에어드롭 적격 확인을 통과하지 못합니다. 에어드랍 적격성 확인은 Merkel 인증서를 통해 이루어지며 인증서는 Connext 프로토콜에 의해 공식적으로 생성되어야 합니다. 따라서 에어드랍을 받을 자격이 없는 사용자는 다른 사람으로부터 에어드랍을 받기 위해 검사를 우회할 수 없습니다.

위의 분석을 요약하면, 사용자 A의 주소가 신청 자격이 있으면 사용자 B에게 신청 권한을 부여할 수 있습니다. 이번에 0x44Af로 시작하는 주소가 이렇게 많은 토큰을 청구할 수 있는 이유는 엔터티가 여러 개의 Qualified 주소를 제어하여 이를 승인하기 때문입니다. , 허점을 이용하는 해커가 아닙니다.

그러나 흥미로운 점은 에어드랍이 열리기 전에 Connext가 마녀 주소에 대한 캠페인을 진행하고 커뮤니티를 초대하여 팀이 마녀 주소를 선별하는 데 도움을 주며 복구된 NEXT의 25%를 보상으로 기꺼이 제공했다는 것입니다. 보고자. 공식 데이터에 따르면 결국 5,725개의 Sybil 주소가 식별되어 적격 목록에서 제거되어 5,932,065개의 토큰이 복구되었습니다.

그러나 오늘 밤의 성과로 볼 때, 마녀 퇴치 작전으로 인해 엄청난 수의 물고기가 그물을 통과하여 빠져나가고 전체 에어드랍에 많은 장애물이 추가된 것으로 보입니다.

Connext 핵심 기여자 Arjun Bhuptani는 0x44Af로 시작하는 주소가 Tokensoft 백엔드에 대량의 스팸 요청을 전송하여 API가 충돌하는 Witch 봇이라고 게시했습니다. 이것이 에어드롭 요청 인터페이스를 사용할 수 없는 이유일 수도 있습니다. . (평상시 참고: 다른 사람의 신청을 막는 것이 더 나은 판매 가격을 얻는 것일 수도 있습니다.)

좋은 소식은 관계자들이 이 문제를 인지하고 에어드랍이 다시 열릴 것이라는 것입니다. Connext는 다음과 같이 게시했습니다. 에어드롭 웹사이트에 영향을 미치는 문제로 인해 사용자가 청구할 수 없게 되는 문제를 알고 있습니다. 파트너 및 서비스 제공업체 서버 Tokensoft에 과부하를 일으키는 봇 활동을 감지했습니다. 그들은 이 문제를 해결하기 위해 적극적으로 노력하고 있습니다. 정상적인 운영이 가능하도록 요청합니다. 모든 것이 곧 정상으로 돌아올 것입니다.


공중 투하
Odaily 공식 커뮤니티에 가입하세요