【比推】Dự án GANA gần đây đã xảy ra một sự cố an ninh lớn - kẻ tấn công chỉ thế chấp vài trăm USDT, nhưng khi giải thế chấp lại rút đi hàng trăm ngàn USDT.
Một chuyên gia an ninh đã phát hiện rằng nguồn gốc của vấn đề nằm ở việc lộ khóa riêng của chủ sở hữu hợp đồng GANA Payment Stake. Tuy nhiên, kẻ tấn công không đơn giản là chuyển tiền đi mà đã thực hiện một số kỹ thuật: trước tiên sử dụng thao tác 7702 deleGate để vượt qua kiểm tra onlyEOA trong hàm unstake (kiểm tra này ban đầu là để ngăn chặn robot), sau đó lén lút thay đổi các tham số Rate và Fee trong hợp đồng.
Bằng cách thực hiện một loạt các động tác, tỷ lệ trao đổi giữa thế chấp và giải thế chấp đã bị bóp méo hoàn toàn. Về bản chất, điều này được thực hiện thông qua việc sửa đổi các tham số cốt lõi của hợp đồng thông minh, biến đổi quy tắc rút tiền thành phiên bản có lợi cho kẻ tấn công.
Điều này một lần nữa chứng minh: Quản lý khóa riêng không thể có bất kỳ sự lơ là nào, thiết kế quyền hợp đồng cũng cần có nhiều lớp bảo vệ.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
10 thích
Phần thưởng
10
3
Đăng lại
Retweed
Bình luận
0/400
FlashLoanKing
· 11-20 15:32
Hàng trăm U biến thành hàng chục vạn, thao tác này thật sự tuyệt vời, Khóa riêng một khi bị lộ thì mọi thứ sẽ kết thúc.
Xem bản gốcTrả lời0
SoliditySlayer
· 11-20 15:31
Khóa riêng bị rò rỉ còn kết hợp với việc thay đổi tham số, chiêu này có chút tinh vi... GANA lần này thực sự là chết xã hội
---
Vài trăm đổi lấy vài chục triệu? Giao dịch này lời quá, không ngạc nhiên khi có người liều lĩnh
---
Lại là khóa riêng của Owner, không biết bao giờ Bên dự án mới nhớ lâu hơn
---
Chiêu 7702 tôi phải xem kỹ, cảm giác logic tấn công lần này hơi mạnh
---
Kiểm tra hợp đồng đâu? Lỗ hổng lớn như vậy sao mà qua được
---
Thế chấp có thể rút ra gấp mười lần lợi nhuận, GANA này đang giúp hacker làm việc
---
Hành vi tội phạm kỹ thuật, cho thấy hacker thực sự có trình độ, không phải chỉ là thằng nhóc dùng script
---
Lại một dự án bị đánh cắp, giới này thực sự phải học cách tự bảo vệ mình
---
Từ vài trăm đến vài chục triệu, độ vô lý này có thể so với lừa đảo thực tế
Xem bản gốcTrả lời0
NFTArchaeologist
· 11-20 15:18
Khóa riêng vừa lộ ra là xong, sai lầm cấp thấp như vậy thật là không thể tưởng tượng nổi
Hàng trăm đổi lấy hàng chục vạn, chiêu này phải rảnh rỗi lắm mới làm được
Chiêu 7702 này, có vẻ phải học lại rồi
Một lần nữa lại là vấn đề khóa riêng của Owner, không biết bao giờ bên dự án mới nhớ lâu hơn
Chi tiết thao tác này cần phải nghiên cứu kỹ, có chút điều thú vị.
GANA bị đánh cắp phân tích: Khóa riêng bị lộ + tham số bị sửa đổi, toàn bộ quá trình tấn công từ vài trăm U đổi lấy hàng chục ngàn U
【比推】Dự án GANA gần đây đã xảy ra một sự cố an ninh lớn - kẻ tấn công chỉ thế chấp vài trăm USDT, nhưng khi giải thế chấp lại rút đi hàng trăm ngàn USDT.
Một chuyên gia an ninh đã phát hiện rằng nguồn gốc của vấn đề nằm ở việc lộ khóa riêng của chủ sở hữu hợp đồng GANA Payment Stake. Tuy nhiên, kẻ tấn công không đơn giản là chuyển tiền đi mà đã thực hiện một số kỹ thuật: trước tiên sử dụng thao tác 7702 deleGate để vượt qua kiểm tra onlyEOA trong hàm unstake (kiểm tra này ban đầu là để ngăn chặn robot), sau đó lén lút thay đổi các tham số Rate và Fee trong hợp đồng.
Bằng cách thực hiện một loạt các động tác, tỷ lệ trao đổi giữa thế chấp và giải thế chấp đã bị bóp méo hoàn toàn. Về bản chất, điều này được thực hiện thông qua việc sửa đổi các tham số cốt lõi của hợp đồng thông minh, biến đổi quy tắc rút tiền thành phiên bản có lợi cho kẻ tấn công.
Điều này một lần nữa chứng minh: Quản lý khóa riêng không thể có bất kỳ sự lơ là nào, thiết kế quyền hợp đồng cũng cần có nhiều lớp bảo vệ.