1月9日凌晨、一场突如其来的攻撃により、Truebit Protocolが五年前に展開したコントラクトが「引き出し機」になった——攻撃者は短時間でコントラクト内の8,535.36 ETHを空にし、当時の価格で約2640万ドルに相当した。



セキュリティチームの分析がこの事件の全貌を明らかにした。攻撃手法は複雑ではないが、非常に効果的だった。

**攻撃の流れは次の通り:**

まず、攻撃者はgetPurchasePrice(関数を呼び出して価格情報を偵察。その後、コントラクトに存在する欠陥のある関数を狙い、非常に少ないmsg.valueで呼び出しを行った。コントラクトのコードはオープンソースではなかったため、逆コンパイルからこの関数に算術ロジックの脆弱性があると推測される——おそらく整数の切り捨て処理が不適切であり、攻撃者は大量のTRUトークンを空から鋳造できた。

次に、重要なステップ:burn関数を通じて、これら空から鋳造されたトークンを「売り戻す」ことでコントラクトから実際のETHを引き出す。この操作を5回繰り返し、そのたびにmsg.valueを徐々に増やし、最終的にコントラクトの資産であるETHをほぼすべて掏り取った。

この事件は業界に警鐘を鳴らした——五年前に展開された「老舗」プロジェクトであっても、コントラクトのロジックに脆弱性があり、適時更新されていなければ、依然としてハッカーの標的になり得る。
ETH0.11%
TRU-1.31%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
RatioHuntervip
· 3時間前
I'm dizzy. A five-year-old contract can still be exploited this way? How hilarious that such a low-level vulnerability like integer truncation has never been discovered until now.
原文表示返信0
ChainWallflowervip
· 01-09 11:54
これで良かったです。5年の契約も守れず、整数切り捨てのような低レベルなバグで失敗するとは、だからこそ多くの古いプロジェクトが引き出し機になってしまったのですね。
原文表示返信0
SocialFiQueenvip
· 01-09 11:49
くそ、整数切り捨ての脆弱性であと5年も遊べるのか?Truebitはどれだけ怠惰なんだ...
原文表示返信0
RooftopVIPvip
· 01-09 11:48
くそ、5年の古いプロジェクトがこんなふうに搾取されるなんて…本当に言葉もない、誰が想像したんだろうね
原文表示返信0
OvertimeSquidvip
· 01-09 11:48
5年前のスマートコントラクトがまだ搾取できるなんて、本当にあり得ない。整数オーバーフローみたいな低レベルの脆弱性がなぜまだ修正されていないのか?
原文表示返信0
GateUser-9ad11037vip
· 01-09 11:48
5年間更新されていないコントラクトに、それほど多くのETHを置くなんて?これは自分からハッカーのところに送り込むようなものじゃないか
原文表示返信0
  • ピン