2024년 4월 19일, HedgeyFinance는 악용으로 인해 약 4,500만 달러의 손실을 입었습니다. 캠페인 계약의 설계 오류로 인해 공격자가 상당한 양의 자산을 직접 훔칠 수 있었습니다.
이 블로그에서는 사용자가 자신의 프로젝트에서 유사한 취약점을 예방할 수 있도록 이더리움 네트워크에 대한 첫 번째 공격을 분석합니다.
Verichains를 읽어주셔서 감사합니다! 새로운 게시물을 받고 내 작업을 지원하려면 무료로 구독하세요.
개요
공격자:
https://etherscan.io/address/0xded2b1a426e1b7d415a40bcad44e98f47181dda2
취약한 계약:
https://etherscan.io/address/0xbc452fdc8f851d7c5b72e1fe74dfb63bb793d511
거래 공격:
https://etherscan.io/tx/0xa17fdb804728f226fcd10e78eae5247abd984e0f03301312315b89cae25aa517
https://etherscan.io/tx/0x2606d459a50ca4920722a111745c2eeced1d8a01ff25ee762e22d5d4b1595739
익스플로잇 분석
첫 번째 거래 이후 공격 방법은 놀라울 정도로 간단했습니다. 공격자는 대량의 USDC를 빌려 잠긴 캠페인을 만든 후 즉시 취소했습니다.
두 번째 거래에서 공격자는 HedgeyFinance 계약에서 자신의 주소로 USDC를 직접 전송하는 계약을 실행했습니다.
두 번째 트랜잭션의 단순성은 악용의 근본 원인이 1단계의 createLockedCampaign 및 cancel 기능에 있음을 강력하게 시사합니다.
이러한 지속적인 승인을 통해 공격자는 계약에서 토큰을 원하는 위치로 쉽게 전송할 수 있습니다.
교훈
HedgeyFinance 익스플로잇은 스마트 계약 내에서 토큰 승인을 신중하게 관리하지 못할 경우 발생할 수 있는 심각한 결과를 강조합니다. 주요 내용은 다음과 같습니다.









