Verichains 주간 보안 다이제스트 | 2023년 6월 1주차

이 기사는 기계로 번역되었습니다
원문 표시

이번 주 다이제스트에서 Verichains는 Ledger의 시드 구문 복구 기능과 관련된 최근 논란에 대해 논의합니다.

사건 뉴스에서 DeFi 시장은 백만 달러에 해킹당했습니다.

원장 복구 토론

5월 16일 Ledger는 최신 기능인 Ledger Recover를 공개하여 하드웨어 지갑의 "신뢰할 수 없음" 개념과 복구 기능과 관련된 보안 문제에 대한 논란과 오해를 불러일으켰습니다. Verichains는 하드웨어 지갑의 무신뢰성에 대한 시장 명확성과 개인 키에 직접 액세스할 수 있는 기능 도입이 보안에 미치는 영향을 제공하는 것을 목표로 합니다.

여기에서 전체 기사를 읽어보세요: https://blog.verichains.io/p/ledger-the-trustless-discussion


지난주 사건

🚨 프로젝트: LunaFi
⛓️ 체인: 다각형
품목: 비즈니스 로직 결함
💸 손실 금액: ~$36,000

지난주에는 코드의 "claimRewards" 기능 취약점으로 인해 LunaFi라는 Web3 베팅 플랫폼이 ~$36,000에 해킹당했습니다. 공격자들은 함수를 호출하고, 새로운 계약을 생성하고, 토큰을 전송하여 계속해서 보상을 요구하는 방식으로 스테이킹된 토큰에 대한 시간 잠금이 없다는 점을 이용하고 있습니다. 이를 통해 시간 제한 없이 보상을 축적할 수 있습니다. 스테이킹된 토큰에 시간 잠금 메커니즘을 구현하면 이 문제를 해결할 수 있습니다.

이 글을 쓰는 시점에서 프로젝트는 해킹을 인정하고 모든 책임을 졌으며 Hackenclub과 긴밀히 협력하여 다음 단계를 계획하고 있습니다.


🚨 프로젝트: LOCALTRADERSCL
⛓️ 체인: BSC
품: 접근 제어
💸 손실 금액: ~$118,000

권한 확인 기능이 없는 주소 0xb5863c10의 함수에 취약점이 존재하여 칠레의 정부 등록 P2P 거래소가 약 $118,000에 악용되었습니다. 이는 누구나 이 함수를 호출하고 계약 소유자를 수정할 수 있음을 의미합니다.

공격자는 0xb5863c10 함수를 호출하고 자신을 계약의 소유자로 설정하여 이 취약점을 이용했습니다. 공격자는 소유자가 된 후 0x925d400c 함수를 사용하여 가격을 1로 수정했습니다. 공격자는 가격을 조작하여 $LCT 토큰을 저렴한 가격에 구매하는 것을 목표로 했습니다.

가격을 1로 설정하면 공격자는 상당량의 $LCT 토큰을 할인된 가격으로 구입했을 가능성이 높습니다. 이러한 토큰을 획득한 후 더 높은 가격에 판매하여 가격 차이로 이익을 얻었습니다. 이후 플랫폼은 새로 배포된 스테이킹 계약의 취약점을 패치했습니다.


🚨 프로젝트: CSToken
⛓️ 체인: BSC
🔥 유형: 오래된 전역 변수
💸 손실 금액: $714,000

최근 공격 중에 BSC의 $CS 토큰이 해킹되어 $714,000의 손실을 입었습니다. 공격은 _transfer 함수 내의 SellAmount 전역 변수와 관련된 취약점을 악용하여 가능해졌습니다. 이 변수는 즉시 업데이트되지 않아 공격자가 토큰 계약을 조작할 수 있었습니다.

공격자는 이 취약점을 이용하여 $CS 토큰을 쌍으로 소각하는 기술을 사용했습니다. 이 조치는 교환 중에 $CS 토큰의 가격을 인위적으로 부풀렸습니다. 결과적으로 공격자는 부풀려진 가격으로 이익을 얻고 시장 상황을 조작하여 이익을 얻습니다.


🚨 프로젝트: 토네이도 현금 거버넌스
⛓️ 체인: ETH
품목: 악의적인 거버넌스 제안
💸 손실 금액: 해당 없음

Tornado Governance 계약은 악의적인 제안 공격을 통해 악용을 경험했습니다. 발생한 일을 간단히 요약하면 다음과 같습니다.

1. 공격자(주소: 0x592340957ebc9e4afb0e9af221d06fdddf789de9)는 create2 opcode를 사용하여 주소 0x7dc86183274b28e9f1a100a0152dac975361353d에 contract1이라는 계약을 배포했습니다.

2. 동일한 트랜잭션( 여기에서 사용 가능) 내에서 contract1은 생성 opcode를 사용하여 contract2라는 다른 계약을 배포했습니다.

3. 그런 다음 공격자는 여기 거래에서 볼 수 있듯이 Tornado 거버넌스 계약에 대한 제안으로 contract2를 제출했습니다.

4. contract1과 contract2 모두 selfdestruct 기능을 포함했습니다. 그러나 contract2 제안에 투표한 일반 사용자는 제안 계약 코드에 selfdestruct 기능이 포함되어 있다는 사실을 인식하지 못했습니다.

5. 공격자가 충분한 표를 얻은 후에는 contract1과 contract2를 모두 파기했습니다. 이후 공격자가 제어하는 주소의 잠긴 잔액을 10,000으로 설정하는 수정된 악성코드를 포함하여 contract2를 재배포했습니다.

6. 공격자는 악의적인 제안을 실행함으로써 잠금 해제 기능을 사용하여 Tornado Governance Vault에서 TORN 토큰을 자신의 주소로 인출할 수 있었습니다. 이는 여기 거래에서 볼 수 있습니다.


🚨 프로젝트: $GPT
⛓️ 체인: BSC
품목: 토큰 수수료 메커니즘 조작
💸 손실 금액: ~$155,000

GPT 토큰의 굽기 기능 취약점으로 인해 $GPT이라는 밈 토큰이 약 155,000달러에 해킹당했습니다. 이번 악용은 계약 착오로 인해 발생했으며 이로 인해 LP(유동성 풀) 가격이 조작되었습니다.

공격자는 LP 풀에 추가할 예정이었던 토큰을 반복적으로 소각하여 이 취약점을 이용했습니다. 이로 인해 LP 풀 내 토큰 가격에 상당한 변동이 발생했습니다.


출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트