【比推】GANAプロジェクトは最近大きなセキュリティ事故を起こしました——攻撃者は数百のUSDTをステークしただけなのに、解ステークするときに何十万USDTも引き出してしまいました。あるセキュリティ専門家が深く掘り下げた結果、根本的な原因はGANA Payment Stake契約のオーナーの秘密鍵が漏洩したことにあることがわかりました。しかし、攻撃者は単純に資金を移動させるのではなく、技術的な手段を使いました:まず7702 deleGateという操作を使用してunstake関数内のonlyEOAチェックを回避し(このチェックは本来ロボットを防ぐためのものです)、その後、契約内のRateとFeeパラメータを静かに変更しました。この一連のコンボによって、ステークと解ステークの交換比率が完全に歪められました。本質的には、スマートコントラクトの核心パラメータを改ざんすることによって、引き出しルールを攻撃者に有利なバージョンに変更しました。このことは再び証明します:プライベートキーの管理には一切の不注意があってはならず、契約の権限設計にも多層の保護が必要です。
GANAが盗まれた復盤:秘密鍵の漏洩+パラメータの改ざん、数百Uを数十万Uに交換する攻撃の全過程
【比推】GANAプロジェクトは最近大きなセキュリティ事故を起こしました——攻撃者は数百のUSDTをステークしただけなのに、解ステークするときに何十万USDTも引き出してしまいました。
あるセキュリティ専門家が深く掘り下げた結果、根本的な原因はGANA Payment Stake契約のオーナーの秘密鍵が漏洩したことにあることがわかりました。しかし、攻撃者は単純に資金を移動させるのではなく、技術的な手段を使いました:まず7702 deleGateという操作を使用してunstake関数内のonlyEOAチェックを回避し(このチェックは本来ロボットを防ぐためのものです)、その後、契約内のRateとFeeパラメータを静かに変更しました。
この一連のコンボによって、ステークと解ステークの交換比率が完全に歪められました。本質的には、スマートコントラクトの核心パラメータを改ざんすることによって、引き出しルールを攻撃者に有利なバージョンに変更しました。
このことは再び証明します:プライベートキーの管理には一切の不注意があってはならず、契約の権限設計にも多層の保護が必要です。