QRコードをスキャンしてダウンロードしてください。
BTC $74,685.70 -0.56%
ETH $2,323.29 -1.50%
BNB $628.10 +0.60%
XRP $1.43 +2.07%
SOL $87.63 +2.71%
TRX $0.3251 -0.17%
DOGE $0.0972 +0.83%
ADA $0.2532 +1.27%
BCH $448.54 +1.26%
LINK $9.36 +0.50%
HYPE $43.40 -4.12%
AAVE $112.17 +5.31%
SUI $0.9810 +1.52%
XLM $0.1653 +3.40%
ZEC $331.99 -2.81%
BTC $74,685.70 -0.56%
ETH $2,323.29 -1.50%
BNB $628.10 +0.60%
XRP $1.43 +2.07%
SOL $87.63 +2.71%
TRX $0.3251 -0.17%
DOGE $0.0972 +0.83%
ADA $0.2532 +1.27%
BCH $448.54 +1.26%
LINK $9.36 +0.50%
HYPE $43.40 -4.12%
AAVE $112.17 +5.31%
SUI $0.9810 +1.52%
XLM $0.1653 +3.40%
ZEC $331.99 -2.81%

慢雾:DFX Financeが攻撃を受け、Curve契約のフラッシュローン関数に再入防止が施されていなかったため。

2022-11-11 18:08:30
コレクション

ChainCatcher のメッセージによると、SlowMist セキュリティチームの情報に基づき、ETH チェーン上の DFX Finance プロジェクトが攻撃を受け、攻撃者は約 231,138 米ドルの利益を得たとのことです。SlowMist セキュリティチームは以下のように速報を共有しました:

  1. 攻撃者はまず、Curve というコントラクトの viewDeposit 関数を呼び出してコントラクト内の預金状況を確認し、その後、返された預金状況に基づいて適切なフラッシュローンで借りる金額を構築しました。

  2. その後、Curve コントラクトの flash 関数を使用してフラッシュローンを実行しました。この関数には再入防止のロックがなかったため、攻撃者はフラッシュローン内の flashCallback 関数を利用してコントラクトの deposit 関数を呼び出し、預金を行いました。

  3. 預金関数は外部で ProportionalLiquidity コントラクトの proportionalDeposit 関数を呼び出し、この関数内で第二ステップで借りた資金を Curve コントラクトに戻し、攻撃コントラクトのために預金の記帳を行い、攻撃コントラクトに預金証明書を発行しました。

  4. 再入を利用して預金関数を呼び出し、資金を Curve コントラクトに戻したため、フラッシュローンの返済の残高チェックを通過しました。

  5. 最後に withdraw 関数を呼び出して引き出しを行い、引き出し時には第三ステップでの預金に対して攻撃コントラクトの記帳を燃焼させ、約 2,283,092,402 枚の XIDR トークンと 99,866 枚の USDC トークンを成功裏に引き出して利益を得ました。

今回の攻撃の主な原因は、Curve コントラクトのフラッシュローン関数に再入防止がなかったため、攻撃者が預金関数を再入してトークンを転送し、フラッシュローンの返済の残高判断を通過したことです。預金時に記帳があったため、攻撃者は成功裏に引き出して利益を得ることができました。(出典リンク

app_icon
ChainCatcher Building the Web3 world with innovations.