1月9日凌晨、Truebit Protocol早年に展開された未公開のコントラクトが攻撃者に成功裏に悪用され、8,535.36 ETHが失われ、約2640万ドルに相当します。セキュリティチームはこの事件について詳細な追跡分析を行いました。



攻撃の流れの解説

主な攻撃取引のハッシュ:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014

攻撃者の操作手順は非常に明確です:

まず、getPurchasePrice()関数を呼び出して価格情報を照会します。次に、核心的な脆弱性に向かいます——欠陥のある0xa0296215()関数を呼び出し、非常に低いmsg.valueを設定します。コントラクトのソースコードは公開されていませんが、逆コンパイルの結果、この関数には算術的なロジックの脆弱性が存在し、おそらく整数の切り捨て処理の不備によるものと考えられます。そのため、攻撃者は大量のTRUトークンを空から鋳造することができました。

次に、現金化の段階です。攻撃者はburn関数を通じて鋳造したトークンをコントラクトに「売却」し、多量のETHを引き出します。このプロセスは4回繰り返され、各回でmsg.valueの値を増加させ、最終的にコントラクトのETH備蓄をほぼ空にしました。

資金の追跡

オンチェーンのデータによると、チームはブロックチェーン調査・追跡ツールを用いて盗まれた資金の行方を追跡しています…(原文は続きが未提供)
ETH-0.07%
TRU-1.61%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 10
  • リポスト
  • 共有
コメント
0/400
BridgeJumpervip
· 6時間前
またこのタイプの古いコントラクトの罠だ。ソースコードも公開されていないのに、こんなに多くのお金を投入するなんて...
原文表示返信0
BrokeBeansvip
· 23時間前
またソースコードが公開されていないコントラクト、今回は本当に爆発しました... 2640万ドルがあっさりと失われました。整数の切り捨てのような低レベルなバグも監査を通過できるのでしょうか
原文表示返信0
LiquidationWizardvip
· 01-11 11:45
またソースコードを公開しないでごまかそうとしているのか、早く全部オープンソースにすべきだ
原文表示返信0
SerumDegenvip
· 01-09 12:03
ngl これはただの整数オーバーフローに追加のステップを加えただけだと思う... 審査されていないコントラクトはそのまま審査されていないままだと思うわ(笑)
原文表示返信0
ForkLibertarianvip
· 01-09 12:01
くそ、また整数の切り捨てか...こんな脆弱性にまだ誰かが気づくとは
原文表示返信0
QuorumVotervip
· 01-09 11:57
整数の切り捨てでまた失敗したのか、どうしてソースコードを公開しない契約をデプロイする人がいるんだろう。
原文表示返信0
SchrodingerWalletvip
· 01-09 11:50
また未公開コントラクトの罠だ、今回は2640万ドルがあっさりと失われた...整数切り捨ての脆弱性もあまりにも酷い
原文表示返信0
MetaMisfitvip
· 01-09 11:48
またソースコード未公開のせいで問題が起きている。今年は隠している方が逆にバレやすくなるね
原文表示返信0
BlockImpostervip
· 01-09 11:42
また未公開コントラクトの失敗か、これはお馴染みの手口だな
原文表示返信0
もっと見る
  • ピン