바이저 파이낸스 - REKT



기부 시즌이 돌아왔고, 바이저 파이낸스는 열심히 기부하는 중입니다.

바이저 의 특정 컨트랙트는 보상을 무한히 생성하는 것을 허가하였습니다.

어제 익명의 누군가가 이 선물을 받아 플랫폼에서 880만 VISR를 출금했고, 이것은 해킹 이전의 가치로 약 820만 달러어치였습니다.

그러나, 해커는 유니스왑의 VISR-ETH 풀에서 VISR를 덤핑할 때 문제를 겪었습니다.

-87%

털렸습니다.

Uni v3의 유동성 관리 프로토콜인 바이저는 지난 6월에 보안상 헛점 으로 50만 달러 (그 당시 TVL은 약 300만 달러였음) 를 도난당했던 사실을 별 것 아닌 것으로 생각했었습니다.

그리고 저번 달에는, 바이저 팀의 방어적인 주장 으로는 "경제적 재정거래" 의 피해자가 되었었습니다.

이제는 “지분을 발행할 때 현물 가격에 의존하는 것” 이 더 이상 스마트 컨트랙트의 버그로 여겨지지 않는 건가요?…

이번에는 무슨 일이 벌어진 것일까요?

해커의 주소: 0x8efab89b497b887cdaa2fb08ff71e4b3827774b2

자금은 토네이도 캐시를 통해 공급되어, 공격이 시작되기 몇 분 전에 시행되었습니다.

vVISR 보상 컨트랙트의 deposit() 기능에서 require() 를 체크하는 과정에 취약점이 있었기에, 해커는 그들만의 컨트랙트로 무한히 많은 지분을 생성할 수 있었습니다.

해커가 그들의 컨트랙트를 "from"에서 보내고, 컨트랙트의 _msg.sender_에서 Owner() 메소드만 가지고 있다면, 그들은 vvisr.mint().를 사용해서 그들이 원하는 아무 주소에 원하는 만큼의 지분을 생성할 수 있었습니다.

Credit: @storming0x

공격자는 컨트랙트의 소유권을 본인의 주소로 변경하여, 공격 트랜잭션을 실행하기 전에, 195,000개의 vVISR 토큰을 생성 했습니다.

그리고 해커들은 이 토큰들을 소각하여 880만 VISR를 생성하였고, 생성된 토큰들은 유니스왑 v2 를 통해 ETH로 스왑된 후, 토네이도 캐시의 이 트랜잭션과 이어지는 6개의 트랜잭션들을 통해 세탁되어 여태까지 총 113 ETH (45만 달러어치)를 훔쳤습니다.

그들의 공식 사후 보고서 에 따르면, 바이저는 해킹 이전의 스냅샷을 기반으로 한 토큰 마이그레이션 을 제안했습니다.

그들은 또한 이렇게 주장 했습니다:

당사는 12월과 1월동안 Quantstamp와 ConsenSys Diligence와의 오딧 계약을 체결하였으며, 새로운 스테이킹 컨트랙트가 포함될 것입니다.

유저들에게 환불을 해주기로 했기 때문에, 해킹은 오직 바이저 팀의 명예에만 손상을 준 것 같습니다.

적어도 그들은 해킹당한 이후 홍보하는 방법에 관련된 경험을 쌓고 있기는 합니다…

BlockSec 님은 트위터에 이렇게 적으셨습니다:

“저번 공격은 재정거래라고 불렸었는데, 이번에는 에어드랍이라고 부르면 될까요?”


기사 공유하기

REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.

기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.