1 Januari pukul 00:00, sebuah kontrak yang tidak dipublikasikan dari Truebit Protocol yang telah dipasang sejak awal diduga telah diserang oleh pelaku jahat, menyebabkan kerugian sebesar 8.535,36 ETH, setara dengan 26,4 juta dolar AS. Tim keamanan melakukan analisis mendalam terhadap insiden ini.
Pembongkaran proses serangan
Hash transaksi utama serangan: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
Langkah-langkah operasi pelaku jahat sangat jelas:
Pertama, memanggil fungsi getPurchasePrice() untuk memeriksa informasi harga. Kemudian beralih ke celah utama — memanggil fungsi yang memiliki kekurangan 0xa0296215() dan mengatur msg.value yang sangat rendah. Karena kode sumber kontrak tidak dipublikasikan, hasil dekompilasi menunjukkan bahwa fungsi ini memiliki celah logika aritmatika, kemungkinan besar karena penanganan pembulatan bilangan bulat yang tidak tepat. Oleh karena itu, pelaku jahat dapat menciptakan sejumlah besar token TRU secara palsu.
Selanjutnya adalah tahap pencairan dana. Pelaku jahat menggunakan fungsi burn untuk "menjual" kembali token yang telah dibuat ke kontrak, dan menarik sejumlah besar ETH dari sana. Proses ini diulang sebanyak 4 kali, setiap kali meningkatkan nilai msg.value, hingga akhirnya hampir mengosongkan cadangan ETH kontrak.
Pelacakan rantai dana
Berdasarkan data di blockchain, tim menggunakan alat investigasi dan pelacakan blockchain untuk melacak arah dana yang dicuri… (konten asli tidak lengkap)
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
10
Posting ulang
Bagikan
Komentar
0/400
BridgeJumper
· 22jam yang lalu
Ini lagi-lagi jebakan kontrak lama, kode sumbernya tidak dipublikasikan tapi masih berani menaruh begitu banyak uang di dalamnya...
Lihat AsliBalas0
BrokeBeans
· 01-11 18:17
Sebuah kontrak lain yang kode sumbernya tidak dipublikasikan, kali ini benar-benar gagal... 26,4 juta dolar hilang begitu saja, apakah bug tingkat rendah seperti pemotongan bilangan bulat ini bisa lolos dari audit?
Lihat AsliBalas0
LiquidationWizard
· 01-11 11:45
Ini lagi-lagi soal kode sumber yang tidak terbuka dan membuat keributan, seharusnya sudah dibuka semua sumbernya.
Lihat AsliBalas0
SerumDegen
· 01-09 12:03
ngl ini cuma overflow bilangan bulat dengan langkah tambahan... kontrak yang tidak diaudit tetap tidak diaudit aku rasa lmao
Lihat AsliBalas0
ForkLibertarian
· 01-09 12:01
Sial, lagi-lagi pemotongan bilangan bulat... Masih ada yang mau melewati celah seperti ini?
Lihat AsliBalas0
QuorumVoter
· 01-09 11:57
Pemotongan bilangan bulat gagal lagi, bagaimana masih ada orang yang men-deploy kontrak yang kode sumbernya tidak dipublikasikan?
Lihat AsliBalas0
SchrodingerWallet
· 01-09 11:50
Ini lagi-lagi jebakan kontrak yang belum dipublikasikan, kali ini 26,4 juta dolar AS hilang begitu saja... Kerentanan pemotongan bilangan bulat terlalu luar biasa
Lihat AsliBalas0
MetaMisfit
· 01-09 11:48
Ini lagi-lagi karena kode sumber yang tidak dipublikasikan, di zaman sekarang menyembunyikan malah lebih mudah untuk diketahui
Lihat AsliBalas0
BlockImposter
· 01-09 11:42
Sekali lagi kontrak yang tidak dipublikasikan mengalami kegagalan, betapa seringnya pola ini digunakan.
1 Januari pukul 00:00, sebuah kontrak yang tidak dipublikasikan dari Truebit Protocol yang telah dipasang sejak awal diduga telah diserang oleh pelaku jahat, menyebabkan kerugian sebesar 8.535,36 ETH, setara dengan 26,4 juta dolar AS. Tim keamanan melakukan analisis mendalam terhadap insiden ini.
Pembongkaran proses serangan
Hash transaksi utama serangan: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
Langkah-langkah operasi pelaku jahat sangat jelas:
Pertama, memanggil fungsi getPurchasePrice() untuk memeriksa informasi harga. Kemudian beralih ke celah utama — memanggil fungsi yang memiliki kekurangan 0xa0296215() dan mengatur msg.value yang sangat rendah. Karena kode sumber kontrak tidak dipublikasikan, hasil dekompilasi menunjukkan bahwa fungsi ini memiliki celah logika aritmatika, kemungkinan besar karena penanganan pembulatan bilangan bulat yang tidak tepat. Oleh karena itu, pelaku jahat dapat menciptakan sejumlah besar token TRU secara palsu.
Selanjutnya adalah tahap pencairan dana. Pelaku jahat menggunakan fungsi burn untuk "menjual" kembali token yang telah dibuat ke kontrak, dan menarik sejumlah besar ETH dari sana. Proses ini diulang sebanyak 4 kali, setiap kali meningkatkan nilai msg.value, hingga akhirnya hampir mengosongkan cadangan ETH kontrak.
Pelacakan rantai dana
Berdasarkan data di blockchain, tim menggunakan alat investigasi dan pelacakan blockchain untuk melacak arah dana yang dicuri… (konten asli tidak lengkap)