DODOの共同創設者レーダー熊がクラウドファンディングプールの攻撃事件を振り返る

レーダーくま
2021-03-15 08:02:16
コレクション
これはイーサリアムのダークフォレストで発生したロボットの先行争奪戦であり、真の攻撃者は比較的少ない成果を得た。

この記事はDODOから、著者はレーダー熊です。

広く知られている記事「イーサリアム:暗い森」があります。この中で、「汎用型取引ロボット」について紹介されています。このロボットは、すでに放送されたがまだブロックチェーンに載っていない取引を監視します。元の取引が利益を生むと判断すると、より高いガス代で同じ取引を送信し、元の取引よりも先に成立させます。

イーサリアムの世界はまるで暗い森のようで、こうしたロボットが至る所に存在し、あなたの一挙手一投足が密かに観察されています。これは冷たく無情な物語のように聞こえますが、これからお話しすることは、温かさと侠義に満ちています。

私たちは間違いを犯しました

北京時間 3月9日午前8時。

私はコミュニティマネージャーから電話を受け、私たちの契約が午前5時に攻撃されたと言われました。私はすぐに技術チームに電話をかけ、具体的な状況を確認しました。

その後、資金プールの初期化関数に脆弱性があり、繰り返し呼び出すことができることがわかりました。攻撃者はフラッシュローンを利用して本物のコインを借り、すぐに契約を再初期化して資金プールのトークンペアを攻撃者が作成した偽コインに置き換え、フラッシュローンの資金返還チェックを回避しました。

これは監査を担当しているPeckshieldの問題ではなく、私たちがローンチ前にコードの論理を簡素化するためにいくつかの修正を行い、権限管理を見落とした結果です。私たちは大きな間違いを犯しました。

幸い、この問題は私たちのV2資金プールの一部の業務にのみ影響を与え、取引モジュールには影響がありませんでした。また、影響を受けたのはプロジェクト側だけで、一般ユーザーには損失はありませんでした。

私たちはすぐに救済を開始しました。技術チームは15分以内にすべての脆弱性のある資金を救い戻しました(約8万ドル)。その後、製品は資金プールの入口を閉鎖し、運営側は公告を出し、ユーザーとプロジェクト側に事の進展を通知しました。

同時に、私たちは損失を集計しました。約380万ドル相当のUSDT、ETH、プロジェクトトークンが失われました。その後、私たちはすぐに追跡を開始しました。

samczsunからの良い知らせ

北京時間 3月9日午前8時半。

事件発生から30分以内に、ホワイトハットのsamczsunからプライベートメッセージを受け取りました。そこには、名前を明かさない神秘的な人物がいて、私たちは彼をヒョウさんと呼ぶことにしました。「偶然にも」189万ドル相当の盗まれた資金の一部を得て、samczsunに私たちに全額返還する意向を伝えました。

ヒョウさんは一体誰なのか、どうやって盗まれた資金の一部を得たのか、残りの盗まれた資金の行方や手がかりを知っているのか?

謎めいた事件の経過

私たちが攻撃事件を分析したところ、2つのアドレスが攻撃を実行していることがわかりました。それぞれをカバさん (0x368)アンテロープさん (0x355)と呼ぶことにしました。

カバさんは2回攻撃を実行しました。そのうち20万ドルが中央集権型取引所に入り、私たちはすぐに取引所に連絡して凍結しました。もう一つの189万ドルは、ちょうどヒョウさんが私たちに返そうとしている金額と一致しました。したがって、私たちはカバさんがヒョウさんである可能性が高いと推測しました。彼はホワイトハットハッカーである可能性があります。

一方、アンテロープさんは悪い人ではないようです。彼の攻撃は「汎用型取引ロボット」を通じて実現され、90,000gWeiのガス代をかけて取引を送信し、単一の取引のマイナー手数料は8ETHに達しました。ブロックチェーンの手がかりから見ると、アンテロープさんのロボットが自動的に攻撃者のカバさんの取引を先に奪った可能性が高く、アンテロープさんはそのことを知らなかったかもしれません!

これは私たちにとって良い知らせです。もしアンテロープさんに連絡が取れれば、このお金も取り戻せるかもしれません。

謎が深まる

北京時間 3月9日午後9時。

1日待った後、私たちはヒョウさんからの返金(189万ドル)を受け取りましたが、同時にメッセージが届きました:ヒョウさんは自分がカバさんであることを否定しました。

これで謎はさらに大きくなりました。この攻撃には少なくとも3つの勢力が存在します!そして、私たちはヒョウさんがどのようにカバさんの資産を得たのかを知りませんでした。当時、私たちが唯一連絡を取る機会があったのは、この暗い森の法則に精通しているヒョウさんでした。

ヒョウさんは匿名を希望していましたが、私たちはsamczsunやいくつかの友人を通じて、ヒョウさんと直接連絡を取りたいという意図を伝えました。数時間待った後、私はテレグラムでプライベートメッセージを受け取りました。

小さな世界

北京時間 3月10日午前1時半

私は驚くべきことに、ヒョウさんが私の知っている古い友人であることを知りました。2018年に彼と出会ったとき、私はまだDDEXで開発の仕事をしていました。私たちは一緒に契約開発に関する問題を議論していました。私がDDEXを離れて以来、連絡が途絶えていましたが、彼も私がDODOの共同創業者になったことを知らなかったのです。

ヒョウさんは、カバさんが攻撃者であると教えてくれました。彼は攻撃で得たお金をある契約に移し、その契約には脆弱性があり、誰でもコインを引き出せるようになっていました。カバさんがコインを引き出す際、ヒョウさんのロボットに先を越されて、「偶然にも」この資金を得たのです。

では、残りの盗まれた資金はどうなったのでしょうか?私たちがアンテロープさんに連絡を取る方法を考えていると、彼から自ら連絡がありました。

事の全貌

北京時間 3月10日午前3時

アンテロープさんは匿名の方法で私にメールを送り、資金を返還する意向(約120万ドル相当)を示しました。私はついに安堵し、2つの主要な部分が返還されることになりました。また、アンテロープさんは私たちに彼が監視していた多くの出来事を教えてくれ、事件の全貌をついに明らかにすることができました。

(ここでは非常に具体的なtxHashを挙げていません。なぜなら、私たちの友人が控えめでありたいと望んだからです)

本当の攻撃者はカバさんです。

彼は2回攻撃を実行しましたが、どちらもアンテロープさんのロボットに先を越されました。

カバさんは非常に落胆し、少し時間をかけてアンテロープさんの取引ロボットを回避する契約を作成しました。今回は成功しました。資金はカバさんの契約に落ちました。

しかし、カバさんが契約からコインを引き出す際、再びヒョウさんの取引ロボットに奪われました!アンテロープさんとヒョウさんはガス戦争を繰り広げ、最終的にヒョウさんが勝ちました。これにより、カバさんは3回攻撃を実行しましたが、何も得られず、すべて暗い森のロボットに奪われました!

その後、カバさんは2回成功した攻撃を実行しましたが、金額は比較的小さく、合計で約20万ドルの利益を得ました。私たちはこのお金をまだ追跡しています。

最終的に、攻撃事件発生から24時間以内に、私たちは盗まれた380万ドルのうち310万ドルを取り戻しました。

DODO共同創業者レーダー熊がクラウドファンディングプールの攻撃事件を振り返る

温かい暗い森

暗い森には多くの狩人がいますが、彼らは一般の人々が想像するような冷たく無情な存在ではありません。一部の狩人は優しい大型草食動物であり、彼らは暗い森の侠客であり、ハッカーから盗まれた資金を奪い、被害者に返還しています。

今日に至るまで、多くの人々が暗号通貨の世界は詐欺師やハッカーであふれており、違法取引、詐欺、権利擁護といった言葉と結びついていると考えています。しかし、実際にはこの森には多くの異なる役割があります:DeFiプロジェクト、一般ユーザー、熱心な傍観者、卓越したアービトラージロボット、常に警戒し中立を保つホワイトハット、必ずしも安定して正確なアマチュアハッカー、熟練したプロのハッカー…..

彼らは共にエコシステムを形成し、このエコシステムには独自の公正と道義があり、各参加者は多かれ少なかれ執行官の役割を果たしています。誠実な開発者にとって、これは温かい暗い森です。

皆さんに感謝

一方が困難に直面すると、八方から支援が集まります。攻撃を受けた後、私たちは多くの友人の助けを得ました。私はイーサリアムコミュニティにこんなにも多くの良い人々がいることを幸運に思います。彼らはDODOが最も困難な時に手を差し伸べてくれました。私たちはイーサリアムコミュニティの侠客たちに最も崇高な敬意を表します。その中には:

Peckshield、慢雾、バイナンスセキュリティチーム

samczsun、Tina

1inch、Tokenlon、Binance、Huobi、Etherscan

そして多くの友人からの励ましや慰めがありました。競合相手でさえ、この危機的な時に私たちと共に立ってくれました。これにより、冷たいコードの下に多くの温かいものが隠れていることを感じました。誠実への称賛、公平への憧れ、信用の大切さ。

番外編

アンテロープさんがvETHを返還する前に、彼のロボットは彼のために巧妙に設計された罠に落ちました。

https://etherscan.io/tx/0xb081e1aaf4ea7d6b819fc0ffa8230586854130e6b7313fa23a0cc4509b8c3886

この罠は0.05ETHを餌にして、324個のvETHを騙し取るもので、価値は約50万ドルです。誰がこの罠を設計したのかはわかりませんが、カバさんの不満か、あるいは単なる傍観者の誰かかもしれません。

最終的に、アンテロープさんはこの損失を私たちと共に負担することを快く承諾しました。

一方で、一部の研究者は暗い森の中に「ポータル」を構築しています。例えば、MEV研究機関FlashbotsのMEV-gethインフラ、星火マイニングプールの太極などです。これらの「ポータル」は取引送信者とマイニングプールを直接接続し、プライバシー取引の設計と取引順序の最適化に基づいて、取引が奪われるのを防ぐことができます。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する