このイーサリアムプラットフォームがどのように攻撃され、ハッカーと取引したか

イーサリアム融資プラットフォーム XCarnival 確認された 悪役が 3.8 万ドルまたは 3,087 ETH を盗みました。 オンチェーンセキュリティ会社ペック・シールドの報告書によると、ハッカーはETHを借りて「BAYC(Bored Ape Yacht Club NFT)を担保にするための複数の担保注文」を何度も作成することで、プロトコルのスマートコントラクトの脆弱性を悪用した。

関連レディング| モーガンクリークはFTXBlockFiの救済に対抗するために250億XNUMX万ドルを確保するために入札していると言われています

XCarnival は、非代替トークン (NFT) 融資プールとして運営されています。 このプラットフォームにより、NFT保有者は流動性と引き換えに資産を預けることができます。 このプロセスには、NFT マネージャー、融資制限を管理する P2Controller、および資金保管という XNUMX つのスマート コントラクトが含まれます。 明記 別のセキュリティ会社 Go+ Security によるものです。

ハッカーは、OpenSea で人気の Bored Ape Yacht Club NFT コレクションからアイテム 5110 を購入しました。 その後、彼はこの資産をXCarnivalに預け、「同じNFTを借り入れに使用する」攻撃を実行しました。

言い換えれば、攻撃者はNFTを担保にしてETHを借りた後、ローンを返済せずにNFTを削除することができました。 悪意のある攻撃者は、プールが空になるまでこのプロセスを数回実行しました。

Go+ Security は、ハッカーが攻撃を実行するためにマスター スマート コントラクトといくつかの「スレーブ」スマート コントラクトを作成したと説明しました。

その後、スレーブ 5338 は NFT を撤回してマスターに送り返し、マスターはこのプロセスを他のスレーブで繰り返しました。 このようにして、彼らは多くの orderID を作成し、後で融資資格情報として使用できるようにしました。 しかし、バグのあるxNFT契約は、撤回後も資格情報を取り消しませんでした。

Xカーニバルの 運営 前述したスマート コントラクトに脆弱性があり、ユーザーが特定の範囲内にとどまると攻撃が可能になります。 Go+ Security は、この攻撃とスマート コントラクトの脆弱性について次のように付け加えました。 これは、契約の実装における非常に単純かつ単純なバグです。」

攻撃が成功したことを考慮して、イーサリアムベースのNFT融資プロトコルはハッカーに取引を提案することを決定した。

イーサリアムプラットフォームが攻撃者と取引

公式ツイッターアカウントによると、XCarnivalはハッカーに1,500ETHまたは1.8万ドルの報奨金を提示したという。 盗まれた資金の半分。 攻撃者は残りの半分を返還するだけで済み、そのお金を保持しておくだけで済み、法的被害を受けることはありません。

プラットフォームの背後にあるチームは、ハッカーが条件に同意したことを確認しました。 盗まれた資金の半分はプールに返還された。 イーサリアム融資プラットフォームは「治安当局がハッカーの地理的位置を暫定的に特定した」と主張している。

この声明は攻撃者に法的影響が及ぶ可能性を示唆しているようですが、このプロジェクトの背後にあるチームはまだ詳しい情報を提供していません。

ハッカーが盗んだ資金の一部または全額の返還に同意するのはこれが初めてではない。 一部のハッカーは分散型金融(DeFi)プラットフォームを攻撃し、「サービス」とみなしたものの支払いを受け取るまで資金を人質に取ることがよくあります。 他のプロジェクトはそれほど幸運ではなく、最終的な代償を払うことになります。

関連レディング| ハーモニーは1億ドルの盗まれた資金の返還に対して100万ドルの報酬をぶら下げます–それで十分ですか?

これを書いている時点で、イーサリアム(ETH)は$ 1,180で取引されており、過去3時間で24%の損失があります。

イーサリアムETHETHUSD
ETHは4時間足チャートで横に動いています。 ソース: ETHUSDトレーディングビュー

出典: https://bitcoinist.com/ethereum-platform-attached-made-deal-the-hacker/