Home » 攻撃者、カーブプールのエクスプロイトで複数のDeFiプロジェクトから2400万ドルを盗む

攻撃者、カーブプールのエクスプロイトで複数のDeFiプロジェクトから2400万ドルを盗む

by Thomas

日曜日にいくつかの分散型金融プロトコルが攻撃者に襲われ、2400万ドル以上の暗号が盗まれた。攻撃者は自動マーケットメーカーのプラットフォームであるCurveの流動性プールの脆弱性を利用した。

Curveのツイッターによると、この脆弱性はイーサリアムのスマートコントラクト用の代替サードパーティプログラミング言語であるVyperまで遡ることができたという。カーブによると、この言語を利用していない他の流動性プールは問題ないという。

流動性プールはトークンを保有するスマートコントラクトであり、金融仲介機関に依存しない方法で暗号市場に流動性を提供することができる。しかし、日曜日にいくつかのプロジェクトが学んだように、小さな欠陥が大きな損失を生む可能性がある。

分散型金融のセキュリティ会社Decurityによると、NFTの融資プロトコルJPEG’dから1100万ドル相当の暗号通貨が盗まれた。JPEG’dはCurve上のプールに問題があることをいち早く特定した。

「攻撃があった」とJPEG’dはツイッターで述べた。「この問題はCurveのプールに関連しているようだ。

JPEG’dは、ユーザーがローンの担保としてNFTを掲示することを可能にする。JPEG’dに預け入れられた資産のうち、プロトコルがロックした総価値(TVL)は約3,200万ドル。JPEG’dによると、NFTと国庫資金の保管を担当するコードに影響はないという。

CoinGeckoのデータによると、このプロトコルの統治トークンJPEGは本稿執筆時点で23%下落している。日曜日、このコインは史上最低の0.000347ドルを記録した。

現在は削除されたツイートで、Curveは当初、脆弱性はありふれた、読み取り専用の「リエントランシー」攻撃であり、回避できたと説明していた。リエントランシー攻撃は、スマートコントラクトが別のコントラクトと相互作用し、そのコントラクトが完全に実行する前に最初のコントラクトにコールバックすることで起こる。

リエントランシーの脆弱性によって、攻撃者は1つの関数に複数の呼び出しを詰め込み、スマートコントラクトを騙して不適切な残高を計算させることができる。最も顕著な例としては、イーサリアムで2016年に起きた5500万ドルのDAOハッキングがある。

しかし、後日、スクラブされた発言を再現したツイッターアカウントに返信したところ、Curveは最初の印象が間違っていたと述べた。

“そう、読み取り専用ではない “とCurveは言い、”統合したプロジェクト側、あるいはvyperのユーザー側にも不正行為はなかった “と付け加えた。

サイバーセキュリティ企業Cyversの共同設立者兼CTOであるMeir Dolev氏はTCNに対し、「リエントランシー攻撃は、攻撃者がプロトコルを盗用するためのあまりにも一般的なベクトルです。

「ドレフ氏は、「このような攻撃はよくあることです。「そして、適切な設計と開発によって回避することは可能です。

この問題はJPEG’dに限ったことではない。NFTの貸し出しプロトコルが悪用されてから間もなく、AlchemixとMetronome DAOは同様の方法でそれぞれ1360万ドルと160万ドルを失ったと彼は述べた。

AlchemixはTwitterで、流動性プールの問題を解決するために積極的に取り組んでいることを認めた。MetronomeDAOはツイッターで、この攻撃は “より広範なエクスプロイトの一部 “であるとし、何が起こったかについての調査は進行中であると述べた。

JPEG’dの場合、攻撃者はMEV(Maximal Extractable Value)ボットによってフロントランされたとDolev氏は述べた。ボットは攻撃者のトランザクションを特定し、同様のトランザクションを先に実行するために手数料を支払った。

Vyperはツイッターで、失敗したのはプログラミング言語のコンパイラだと述べた。開発者がコードを書き終えると、人間が読める形式からコンピュータが実行できる形式にコンパイルされる。

このため、再侵入ガード(プロジェクトのコードに含まれており、再侵入攻撃を防ぐはずの保護機能)が働かなくなっていた、とドレフ氏は言う。

「コンパイラーは、バージョンによっては正しい方法でコンパイルできなかった。「いくつかのバグや不具合がある」

Related Posts

Leave a Comment