체인스왑 - REKT
새로운 종류의 공격이 인기를 얻고 있습니다.
체인들에서 DeFi에 대한 수요가 늘어나자, 그들을 이어주는 브릿지 자체가 타겟이 되고 있습니다.
체인스왑은 rekt됐고, 이번이 처음이 아닙니다. 알라메다가 투자한 "모든 스마트 체인들을 위한 크로스 체인 허브"가 이번 달에만 벌써 두 번이나 유저들의 자금을 도난당했습니다.
첫 번째는 80만 달러, 그리고 이번에는 440만 달러.
체인스왑 팀은 보안성을 높여야 합니다 $당장.
공격자 주소: 0xEda5066780dE29D00dfb54581A707ef6F52D8113
이더리움 네트워크에서, 브릿지되는 각 토큰들은 고유한 프록시 Factory 컨트랙트가 있습니다. 공격자는 이 컨트랙트를 공격하여, 생성된 토큰들이 거래를 처음 보낸 지갑으로 다시 모이기 전에 원하는 주소로 보내는 방법으로 공격하였습니다.
1. Factory(토큰 생성) 컨트랙트의 receive 기능을 호출합니다
2. 새로운 주소에서 각 트랜잭션의 서명을 통해 엉성한 권한 체크 시스템을 회피합니다
3. 0.005 ETH를 chargeFee 로 지불합니다
4. 새롭게 생성될 토큰을 받을 주소를 파라미터에 세팅합니다
5. x 번 반복합니다
Credit: @cmichelio
체인스왑의 사후 보고서에 따르면, BSC에서 총 20개의 토큰이 공격대상으로 설정되었습니다.
NFT 플랫폼인 WilderWorld를 예시로 들면, 이것은 40번 반복된 트랜잭션 중 하나이고, 각 트랜잭션은 500,000 $WILD가 생성되었습니다.
총 2000만 WILD는 ~650 WBNB에 매도되었고, 혹은 팬케이크 스왑을 통해 $200,000 USD로 변환되었고, 이 과정에서 WILD/WBNB 풀이 전부 고갈되었습니다.
해커의 작업이 끝날 때 쯤, 그들의 지갑은 다양한 토큰들로 채워져 있었고, 가치는 대략 440만 달러어치였습니다.
해킹의 증거는 공격자의 이더리움 지갑에서 찾아볼 수 있었는데, 체인스왑 브릿지를 사용하여 토큰들을 새롭게 생성할 때 사용된 여러 개의 0.005 ETH 트랜잭션들이 바로 그것들이었습니다.
마지막 몇 개의 트랜잭션은 BSC로 브릿지하여 1inch를 통해 ETH를 빼낸 것 - 5개의 연속된 트랜잭션 총합 456 ETH, 이 글이 작성될 시점 기준 약 93만 5천달러 어치 - 입니다.
브릿지가 타켓이 아니라면, 이러한 새로운 형식의 크로스 체인 공격에서는 공격 후 빠져나가는 구멍으로 사용되었습니다.
BSC, 솔라나, 폴리곤은 모두 사용량이 증가하고 있으며, 유동성이 커질수록 취약점이 나타날 것입니다. 아마 이번이 이러한 종류 해킹의 마지막은 아닐 것입니다.
저희는 최초의 해킹은 다루지 않았습니다. 너무 많은 해킹 중에서 골라야 했기 때문에, 글을 쓰는 기준을 설정해야 했습니다. 백만 달러 미만으로 도난당한 사건이 저희의 관심을 끌기 위해서는 흥미가 있을 만한 요소가 있어야 합니다.
그러나, 첫 번째 사후 분석 보고서를 되돌아봤을 때, 저희는 이 이메일이 당신의 흥미를 돋울 수 있을 것으로 생각했습니다.
체인스왑 팀이 해커로부터 받았다는 이상한 서신입니다.
아는 체인스왑의 "위대한 사람들"이 자기 자신에게 보낸 것일까요? 누구나 의심을 해볼 수는 있습니다...
저는 아직도 의문이 남습니다... 왜 해커는 훔친 돈을 토네이도로 보내고 나서 다시 USDT와 같이 중앙화된 스테이블 코인으로 바꾼 걸까요?
이것은 테더 사에 의해 동결될 위험성을 만드는 일이고, 그는 이를 회피하려 하지 않았습니다.
체인스왑의 내부자가 자신의 의견을 피력하기 위한 행동이었을까요? 아니면 "가짜 KYC 계정"을 사용한 이메일 발신자가 더 많이 훔치기 위해 되돌아온 것일까요?
왜 이 돈들은 아직 돈세탁이 되지 않았을까요?
체인스왑은 이번 공격에 영향을 받은 유저들에게 전액 보상해주기로 했지만, 그들 플랫폼의 평판을 다시 보상받기는 어려울 것 같습니다.
체인은 가장 약한 곳만큼 강합니다… 다음에 체인을 끊을 사람은 누구일까요?
REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.
기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
disclaimer:
REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.
추천 기사들......
포트리스 프로토콜(Fortress Protocol) - REKT
포트리스(요새)가 오라클 조작과 악의적인 거버넌스 법안으로 300만 달러를 도난당한 이후 폐허가 되었습니다. UI는 멈췄으나, 컨트랙트는 여전히 살아있습니다. 포트리스 생태계가 자금을 잃어버린 사용자들을 구제할까요?
MM 파이낸스(MM Finance) - REKT
매드 미어캣 파이낸스(미어캣 파이낸스와 다릅니다)가 DNS공격으로 200만 달러를 잃어버렸습니다. 백엔드 공격, 프론트엔드 공격, 대체 공격의 끝은 언제일까요?
새들 파이낸스 (Saddle Finance) - REKT 2
어제 새들 파이낸스에서 1100만 달러가 도난 당했으며, BlockSec의 도움으로 380만 달러를 되찾았습니다. "사용자들의 자산은 안전합니다"라고 주장했던 새들은, 나중에 안전하다고 말했던 것은 도난 당하지 않은 금액에 한한 것이었다고 정정했습니다. rekt.news는 도난 당한 1100만 달러가 안전하지 않다는 것을 확인했습니다.