Revue du vol de GANA : fuite de la clé privée + altération des paramètres, le processus d'attaque de quelques centaines de dollars échangés contre des dizaines de milliers de dollars.
【比推】Le projet GANA a récemment connu un grave incident de sécurité - l'attaquant a simplement staké quelques centaines de USDT, mais a réussi à retirer des dizaines de milliers de USDT lors de la désactivation du stake.
Un expert en sécurité a découvert après investigation que la source du problème résidait dans la fuite de la clé privée du propriétaire du contrat GANA Payment Stake. Cependant, les attaquants n'ont pas simplement transféré les fonds de manière brutale, mais ont utilisé quelques techniques : ils ont d'abord contourné la vérification onlyEOA dans la fonction unstake avec l'opération 7702 deleGate (cette vérification était à l'origine destinée à prévenir les robots), puis ont discrètement modifié les paramètres Rate et Fee du contrat.
Avec cette série de coups, le ratio d'échange entre le stake et le déstake a été complètement déformé. Essentiellement, cela consiste à altérer les paramètres clés du contrat intelligent pour modifier les règles de retrait en une version favorable à l'attaquant.
Cette affaire prouve une fois de plus que la gestion des clés privées ne doit souffrir d'aucune négligence et que la conception des permissions de contrat nécessite une protection en plusieurs couches.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
3
Reposter
Partager
Commentaire
0/400
FlashLoanKing
· Il y a 21h
Des centaines de dollars deviennent des dizaines de milliers, cette opération est vraiment incroyable, une fois la Clé privée divulguée, tout est fini.
Voir l'originalRépondre0
SoliditySlayer
· Il y a 21h
La clé privée a été compromise, accompagnée de modifications de paramètres, cette méthode a vraiment quelque chose... GANA a vraiment eu une mort sociale cette fois-ci.
---
Des centaines pour des dizaines de milliers ? Ce commerce est vraiment trop rentable, pas étonnant que certaines personnes prennent des risques.
---
Encore la clé privée de l’Owner, quand est-ce que le projet de fête va enfin apprendre de ses erreurs ?
---
Je dois examiner de près la méthode 7702, j'ai l'impression que cette logique d'attaque est un peu féroce.
---
Où en est l'audit du contrat ? Comment une si grande faille a-t-elle pu passer ?
---
Le stake peut rapporter dix fois le bénéfice, GANA est en train d'aider les hackers.
---
Un acte criminel technique, cela montre que le hacker a vraiment du talent, ce n'est pas juste un script kiddie.
---
Encore un projet volé, ce milieu doit vraiment apprendre à se protéger.
---
De quelques centaines à des dizaines de milliers, ce niveau d'absurdité est comparable à une escroquerie réelle.
Voir l'originalRépondre0
NFTArchaeologist
· Il y a 21h
La clé privée, une fois divulguée, c'est fini. Cette erreur basique est vraiment incroyable.
Échanger des centaines pour des dizaines de milliers, il faut vraiment être très oisif.
Cette méthode 7702, il semble qu'il faut faire des cours de rattrapage.
Encore un problème de clé privée du propriétaire, quand les projets de fête vont-ils enfin apprendre de leurs erreurs ?
Les détails de cette opération doivent être soigneusement étudiés, il y a quelque chose ici.
Revue du vol de GANA : fuite de la clé privée + altération des paramètres, le processus d'attaque de quelques centaines de dollars échangés contre des dizaines de milliers de dollars.
【比推】Le projet GANA a récemment connu un grave incident de sécurité - l'attaquant a simplement staké quelques centaines de USDT, mais a réussi à retirer des dizaines de milliers de USDT lors de la désactivation du stake.
Un expert en sécurité a découvert après investigation que la source du problème résidait dans la fuite de la clé privée du propriétaire du contrat GANA Payment Stake. Cependant, les attaquants n'ont pas simplement transféré les fonds de manière brutale, mais ont utilisé quelques techniques : ils ont d'abord contourné la vérification onlyEOA dans la fonction unstake avec l'opération 7702 deleGate (cette vérification était à l'origine destinée à prévenir les robots), puis ont discrètement modifié les paramètres Rate et Fee du contrat.
Avec cette série de coups, le ratio d'échange entre le stake et le déstake a été complètement déformé. Essentiellement, cela consiste à altérer les paramètres clés du contrat intelligent pour modifier les règles de retrait en une version favorable à l'attaquant.
Cette affaire prouve une fois de plus que la gestion des clés privées ne doit souffrir d'aucune négligence et que la conception des permissions de contrat nécessite une protection en plusieurs couches.