BTC
ETH
HTX
SOL
BNB
Xem thị trường
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

CertiK: Crema Finance bị tấn công và mất 8,8 triệu USD

CertiK
特邀专栏作者
2022-07-04 10:02
Bài viết này có khoảng 1297 từ, đọc toàn bộ bài viết mất khoảng 2 phút
Vào ngày 3 tháng 7 năm 2022, theo giờ Bắc Kinh, nhóm bảo mật CertiK đã phát hiện ra rằng dự án Crema Finance trên chuỗi Solana đã bị tấn công, dẫn đến thiệt hại khoảng 8,8 triệu đô la Mỹ.
Tóm tắt AI
Mở rộng
Vào ngày 3 tháng 7 năm 2022, theo giờ Bắc Kinh, nhóm bảo mật CertiK đã phát hiện ra rằng dự án Crema Finance trên chuỗi Solana đã bị tấn công, dẫn đến thiệt hại khoảng 8,8 triệu đô la Mỹ.

Vào ngày 3 tháng 7 năm 2022, theo giờ Bắc Kinh, nhóm bảo mật CertiK đã phát hiện ra rằng dự án Crema Finance trên chuỗi Solana đã bị tấn công, dẫn đến thiệt hại khoảng 8,8 triệu đô la Mỹ.

Vào ngày 3 tháng 7 năm 2022, theo giờ Bắc Kinh, nhóm bảo mật CertiK đã phát hiện ra rằng dự án Crema Finance trên chuỗi Solana đã bị tấn công, dẫn đến thiệt hại khoảng 8,8 triệu đô la Mỹ.

Crema Finance là một giao thức thanh khoản mạnh mẽ được xây dựng trên Solana, cung cấp nhiều chức năng khác nhau cho các nhà giao dịch và nhà cung cấp thanh khoản. Sau khi phát hiện ra vụ hack, dự án đã tạm thời dừng hoạt động để ngăn chặn những kẻ tấn công đánh cắp thêm tiền từ nền tảng."Nhóm bảo mật CertiK đã tiến hành một cuộc điều tra sơ bộ và tin rằng trong vụ hack này, những kẻ tấn công đã khai thác hợp đồng bằng cách sử dụng 6 khoản vay nhanh khác nhau trong giao thức Solend. Kẻ tấn công giả mạo tài khoản đánh dấu, gửi và rút mã thông báo đã mượn và gọi ba chức năng sau để thực hiện cuộc tấn công: "DepositFixedTokenType", "Claim" và "WithdrawAllTokenTypes". Khi kêu gọi "Đòi

Khi chức năng được kích hoạt, tin tặc có thể lấy thêm mã thông báo bằng cách sử dụng tài khoản đánh dấu đã giả mạo trước đó.

tiêu đề cấp đầu tiên

các bước tấn công

các bước tấn công

①Kẻ tấn công chuẩn bị một tài khoản đánh dấu giả, thuận tiện để sử dụng khi gọi chức năng "Yêu cầu".

②Kẻ tấn công đã mượn mã thông báo cần thiết bằng cách sử dụng khoản vay nhanh và sử dụng nó làm tiền gửi khi tương tác với Crema Finance.

③Kẻ tấn công gọi chức năng "DepositFixTokenType", qua đó số tiền đã vay thông qua khoản vay nhanh được gửi vào nhóm tương ứng.

tiêu đề cấp đầu tiên

Nơi ở của tài sản

Nơi ở của tài sản

tiêu đề cấp đầu tiên

viết ở cuối

viết ở cuối

Theo quy trình tấn công hiện có và thông tin do Crema Finance công bố, cuộc tấn công là do thiếu xác minh tài khoản đánh dấu trong mã của bên dự án. Là một tài khoản dữ liệu quan trọng để lưu trữ thông tin về giá, mã nguồn có thể không có xác minh nguồn dữ liệu và chủ sở hữu hoặc có thể dễ dàng bỏ qua các xác minh này.

Việc thiếu kiểm tra tài khoản tương tự không phải là hiếm, có thể nói làm thế nào để sử dụng tài khoản an toàn là ưu tiên hàng đầu của chương trình Solana. Các ví dụ tương tự bao gồm, nhưng không giới hạn, thiếu xác minh chủ sở hữu tài khoản, trộn tài khoản dữ liệu của những người dùng khác nhau, v.v.

Qua đây các chuyên gia bảo mật của CertiK đề nghị: chú ý đến việc sử dụng các tài khoản và sự liên kết giữa chúng khi lập trình.

Sự an toàn
Chào mừng tham gia cộng đồng chính thức của Odaily
Nhóm đăng ký
https://t.me/Odaily_News
Nhóm trò chuyện
https://t.me/Odaily_CryptoPunk
Tài khoản chính thức
https://twitter.com/OdailyChina
Nhóm trò chuyện
https://t.me/Odaily_CryptoPunk