Обзор кражи GANA: утечка закрытого ключа + изменение параметров, полный процесс атаки, в результате которой несколько сотен U обменялись на десятки тысяч U.
【比推】Недавно в проекте GANA произошел крупный инцидент безопасности — злоумышленник всего лишь застейкал несколько сотен USDT, но при разморозке смог вывести десятки тысяч USDT.
Некоторый эксперт по безопасности глубоко исследовал и обнаружил, что корень проблемы заключается в утечке приватного ключа владельца контракта GANA Payment Stake. Но злоумышленник не просто грубо вывел средства, а использовал некоторые технические приемы: сначала с помощью операции 7702 deleGate обошел проверку onlyEOA в функции unstake (эта проверка изначально предназначена для предотвращения действий роботов), а затем тихо изменил параметры Rate и Fee в контракте.
В результате этой комбинации, коэффициент обмена застыковки и разблокировки полностью искажён. По сути, это было осуществлено путём изменения основных параметров смарт-контракта, что привело к изменению правил вывода на версию, благоприятную для злоумышленника.
Это еще раз доказывает: управление приватными ключами не должно допускать никаких упущений, а дизайн прав контрактов должен иметь многослойную защиту.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
3
Репост
Поделиться
комментарий
0/400
FlashLoanKing
· 11-20 15:32
Несколько сотен U превратились в десятки тысяч, этот ход действительно потрясающий, Закрытый ключ, если он будет раскрыт, приведет к полному краху.
Посмотреть ОригиналОтветить0
SoliditySlayer
· 11-20 15:31
Закрытый ключ утек и с параметрами манипуляций, этот метод действительно не прост... GANA в этот раз реально подкачал
---
Несколько сотен за десятки тысяч? Эта сделка слишком выгодная, не удивительно, что кто-то решился на риск
---
Снова закрытый ключ владельца, когда же команда проекта сможет научиться на своих ошибках
---
7702 этот прием мне нужно внимательно изучить, кажется, логика этой атаки довольно агрессивная
---
Где аудит контрактов? Как такая большая уязвимость могла пройти проверку
---
Застейкать и получить десятикратную прибыль, GANA, похоже, помогает хакерам зарабатывать
---
Техническое преступление, что говорит о том, что хакер действительно не простой новичок
---
Очередной проект, который был украден, в этом круге действительно нужно научиться защищать себя
---
От нескольких сотен до десятков тысяч, степень абсурда сопоставима с реальными мошенничествами
Посмотреть ОригиналОтветить0
NFTArchaeologist
· 11-20 15:18
Закрытый ключ, если он будет раскрыт, всё закончено, такая низкоуровневая ошибка действительно ужасна
Несколько сотен за десятки тысяч, насколько же надо быть бездельником
7702 эта ловушка, похоже, надо учиться заново
Снова проблема с закрытым ключом владельца, когда команда проекта наконец-то запомнит это
Эти детали операции нужно тщательно изучить, здесь есть что-то интересное
Обзор кражи GANA: утечка закрытого ключа + изменение параметров, полный процесс атаки, в результате которой несколько сотен U обменялись на десятки тысяч U.
【比推】Недавно в проекте GANA произошел крупный инцидент безопасности — злоумышленник всего лишь застейкал несколько сотен USDT, но при разморозке смог вывести десятки тысяч USDT.
Некоторый эксперт по безопасности глубоко исследовал и обнаружил, что корень проблемы заключается в утечке приватного ключа владельца контракта GANA Payment Stake. Но злоумышленник не просто грубо вывел средства, а использовал некоторые технические приемы: сначала с помощью операции 7702 deleGate обошел проверку onlyEOA в функции unstake (эта проверка изначально предназначена для предотвращения действий роботов), а затем тихо изменил параметры Rate и Fee в контракте.
В результате этой комбинации, коэффициент обмена застыковки и разблокировки полностью искажён. По сути, это было осуществлено путём изменения основных параметров смарт-контракта, что привело к изменению правил вывода на версию, благоприятную для злоумышленника.
Это еще раз доказывает: управление приватными ключами не должно допускать никаких упущений, а дизайн прав контрактов должен иметь многослойную защиту.