Gateアプリをダウンロードするにはスキャンしてください
qrCode
その他のダウンロードオプション
今日はこれ以上表示しない

Balancerが1.28億ドルのハッカー攻撃に遭遇:スマートコントラクトの脆弱性の詳細が明らかに

robot
概要作成中

このDeFiのセキュリティ事件は、少し予想外でした。バランサーという有名なマーケットメイキングプロトコルがハッカーによって1.28億ドル以上を掏り取られ、現在も資金が攻撃者のウォレットから次々と移動しています。

攻撃はどのように発生するのか

チェーン上のセキュリティチームの分析によると、これは秘密鍵の漏洩の一般的な手口ではなく、純粋なスマートコントラクト攻撃です。攻撃者は悪意のあるコントラクトを展開し、Balancer V2の資金プールの初期化段階で悪事を働きました。

具体的には:

脆弱性の核心:不適切なアクセス制御 + コールバック関数の処理欠陥。攻撃者は契約の相互作用のコールバックプロセスを操作することで、既存のセキュリティメカニズムを回避し、相互に関連する流動性プール間で「アービトラージの饗宴」を引き起こしました—数分で資産を抜き取ったのです。

技術的詳細:初期の契約間呼び出しで権限チェックが行われておらず、攻撃者が取引を偽造し、プール内の残高データを改ざんできるようになりました。これにより、一連の未承認のトークン交換と資金移動が発生しました。

空にされた資産明細

ハッカーは今回かなりの収穫を得ました:

  • イーサリアムチェーン:7,000万ドル以上(主にETHとその派生物、wETH、stETH、osETH、frxETH、rsETH、rETHなど)
  • ベース+ソニック:約700万ドル
  • 他のチェーン:約200万ドル

合計は約1億1600万~1億2800万米ドルです。

なぜBalancerはこんなに簡単に抜かれるのか

Balancerプロトコルの設計特徴は実際にはそれの"弱点"にもなっており、プールとプールの相互作用は非常に緊密に設計されている。これは正常な状況下では資本効率を向上させるが、一旦悪意で利用されると"連鎖反応"の引き金となる。

CEO Deddy Lavidは、この攻撃がアクセス制御メカニズムの失敗に起因し、攻撃者がプロトコル内部の残高データを直接操作できるようになったと述べました。同様の脆弱性は他の自動マーケットメーカーでも発生しており、通常はトークン処理およびプールのリバランスに関するロジックに関連しています。

次のステップ

盗まれた資金はすでにミキサーやクロスチェーンブリッジに転送されており、明らかに「洗浄」の準備をしています。Balancerのエンジニアリングおよびセキュリティチームは、最優先で調査を開始しました。

注意:この出来事は再び、分散型金融のスマートコントラクトの安全性が常に最優先であることを示しています——どんなに優れたプロトコル設計でも、一つのコールバック関数の不備があれば、トレーダーが逃げることができます。

BAL-0.07%
ETH-0.01%
STETH0.08%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • 人気の Gate Funもっと見る
  • 時価総額:$3.39K保有者数:1
    0.00%
  • 時価総額:$3.41K保有者数:2
    0.00%
  • 時価総額:$3.38K保有者数:1
    0.00%
  • 時価総額:$3.44K保有者数:2
    0.14%
  • 時価総額:$3.33K保有者数:1
    0.00%
  • ピン