MO 토큰 해킹 분석

이 기사는 기계로 번역되었습니다
원문 표시

암호화폐 커뮤니티는 2024년 3월 14일 MO 토큰 해킹으로 큰 충격을 받았는데, 이는 중요한 비즈니스 로직 취약점을 노출시켰습니다. 이 결함으로 인해 413,000 테더 USDT(USDT) 이상의 엄청난 손실이 발생하여 향상된 스마트 계약 보안에 대한 절실한 필요성이 강조되었고 DeFi 환경에 내재된 위험을 보여주었습니다.

해킹 개요

공격은 MO 토큰의 스마트 계약의 취약점을 표적으로 하여 세심하게 실행되었습니다. 주소 0x4e2c60을 통해 식별된 해커는 손상된 계약( 0xae7b65 )에 관여하여 트랜잭션 0x4ec306을 사용하여 공격을 시작했습니다. 공격은 "차용" 및 "상환" 기능을 악용하여 공격자가 토큰 가격을 조작하고 상당한 양의 테더 USDT(USDT) 빼돌릴 수 있도록 했습니다.

취약점 디코딩

1. 대출 시작 : 공격자는 ` 대출 ` 함수를 반복해서 호출하여 유동성 쌍에서 BURN 주소로 MO 토큰을 전송했습니다.

2. 공급 감소 : ` 빌려오기 `를 할 때마다 쌍에 있는 MO 토큰이 줄어들어 사용 가능한 공급량이 감소합니다.

3. 가격 인플레이션 : MO 토큰 공급이 감소함에 따라 계약에 의해 계산된 가격이 상당히 증가했습니다.

4. 테더 USDT(USDT) 차용 : 부풀려진 MO 토큰 가격으로 인해 공격자는 최소한의 MO 담보로 대량의 테더 USDT(USDT) 차용할 수 있었습니다.

5. 자금 추출 : 공격자는 이 취약점을 악용하여 계약에서 상당한 테더 USDT(USDT) 성공적으로 빼냈습니다.

완화 및 모범 사례

MO 토큰 해킹은 스마트 계약 개발에서 포괄적인 테스트와 감사의 중요성을 뚜렷하게 일깨워줍니다. 모든 비즈니스 로직 시나리오를 포괄하는 엄격한 테스트 사례는 잠재적인 취약성을 식별하고 완화하는 데 필수적입니다. Verichains와 같은 선도적인 스마트 계약 감사자와 협력하면 그렇지 않으면 알아차리지 못할 수 있는 논리적 결함을 발견하여 추가적인 보호 계층을 제공할 수 있습니다.

지금 구독하세요

DeFi가 계속 성장함에 따라 MO 토큰 해킹에서 얻은 교훈은 보다 안전하고 회복성 있는 스마트 계약을 형성하는 데 중추적인 역할을 할 것입니다. 이러한 프로토콜을 강화하는 것은 자산을 보호하고 이 빠르게 진화하는 금융 생태계에서 사용자 신뢰를 유지하는 데 필수적입니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트