이번 사건은 내구성이 뛰어난 논스(nonce) 오프라인 사전 서명 메커니즘을 악용한 사례를 다시 한번 보여줍니다. 이러한 피싱 기법은 최소 2년 동안 널리 사용되어 왔습니다. 공격자는 이 서명을 획득한 후, 적절한 시점에 "정상적인 서명"을 사용하여 온체인 작업을 실행할 수 있습니다. 예를 들어, 드리프트(Drift) 시나리오에서는 온체인 관리자 권한을 탈취하는 데 사용되었습니다. 이는 전문 해커 집단의 소행으로 보입니다(적어도 그들의 행동 방식을 보면 그렇습니다. 그들은 철저하게 준비했고, 수법 또한 정교했습니다).
이 기사는 기계로 번역되었습니다
원문 표시

Drift
@DriftProtocol
Earlier today, a malicious actor gained unauthorized access to Drift Protocol through a novel attack involving durable nonces, resulting in a rapid takeover of Drift’s Security Council administrative powers.
This was a highly sophisticated operation that appears to have involved
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유



