포스(Force) - REKT



너무 늦었을 때까지 아무도 화이트햇을 파악하지 못했습니다.

포스 커뮤니티는 자신들 스스로 러그풀 했습니다.

08:50 UTC에 다음의 메시지가 포스 DAO 디스코드에 올라왔습니다.

저희는 FORCE/xFORCE 컨트랙트에 버그가 발견되었다는 알림을 받았습니다. 알려준 개인은 토큰의 안전을 위해서, 저희와 접촉하던 중에 본인의 모든 토큰을 뺐습니다. 저희는 이 문제에 대해서 최고의 대응을 하고 있습니다. 이 문제가 해결되기 전까지 FORCE 토큰 거래를 하지 말아주세요.

안타깝게도, 메시지는 너무 늦게 올라왔습니다 - 커뮤니티는 이미 그들의 토큰을 덤핑했고, 화이트햇 해커는 전리품을 든 채 사라졌습니다.

포스(FORCE) 가격은 몇 분 만에 90%폭락하였습니다.

347,432,986 xFORCE 민팅함 0xdf05020d5d3c3a975627ce29f24b4eb8ccb8807f9f9c9aa05e644c61fe5f0141

민팅한 xFORCE를 통해 4112 FORCE를 출금 0x3b60252b36d2de2930a64f360926bfcba44d12ff44719de3c6dd486b9dafe118

1inch를 통해 FORCE 매도 0x03c84e3f7d9c117260a49bab6bd9cb1b2d7e1cbc6d9362e74c10ef6d48a987e6

14,833 FORCE를 되돌려받음 0xfda56d853714860e79512791d065a626e5102d52934c769e981619daf3c85f33

결국 독수리 떼와 같이 (부실한 OPSEC과 함께), 다른 해커들이 남은 찌꺼기를 먹기 위해 모여들었습니다.

자금을 되돌려받아, 포스는 가까스로 저희 리더보드에 오르는 불명예를 피했지만, 화이트햇 해커는 팀에게 책인 맡길 수 있었는데 왜 직접 책임을 맡았을까요?

이것이 BADGER가격에 영향을 미칠까요?

팀이 무능력한 것일까요, 아니면 해커가 자신을 스스로 헷징한 것일까요? 아무나 민팅해서 전부 훔칠 수 있었고, samczsun님이 작성하셨듯이;

xforce 볼트가 transferFrom에서 리턴 값을 체크하지 않았네요 ㅋㅋㅋㅋ

저희의 OPSEC 팀의 멤버 중 한 명은 다음과 같이 언급했습니다;

그들은 충분한 자금이나 승인이 없는 상태에서 발생하는 transferFrom을 반환시키지 않고 false값을 리턴하는 몇 년 전의 오래된 MiniMeToken 컨트랙트를 사용했습니다. 그 자체가 문제였습니다. safeTransferFrom에 함께 랩(wrap)되었어야 했습니다.

어쨌든 그들은 FORCE를 만들 때 더 나은 토큰 컨트랙트를 활용해야 했습니다!

이제는 에어드랍마저도 비용이 발생합니다.

가장 규모가 적은 에어드랍 중 하나인 것으로 생각됐던 것이, 클레임을 했던 사용자들에게 가스비를 공제한 후에도 실제로 순손실을 안겨주게 될 수도 있습니다.

포스 DAO - 가장 규모가 적은 에어드랍에 이은 가장 손쉬운 해킹.

제발, 저희를 일요일에도 일하게 만들고 싶으시다면, 적어도 흥미롭게 해주시길 부탁드립니다.


기사 공유하기

REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.

기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.