イーサリアム貸出プラットフォーム XCarnival確認済み 悪意のある人物が 380 万ドルまたは 3,087 ETH を盗みました。オンチェーン セキュリティ会社 Peck Shield のレポートによると、ハッカーが ETH を借りて「BAYC (Bored Ape Yacht Club NFT) を何度も誓約するための複数の誓約注文」を作成することで、プロトコルのスマート コントラクトの脆弱性を悪用しました。
関連資料 | Morgan Creek は、FTX BlockFi ベイルアウトに対抗するために 2 億 5000 万ドルを確保するために入札していると言われています
XCarnival は、非代替トークン (NFT) レンディング プールとして動作します。このプラットフォームにより、NFT保有者は流動性と引き換えに資産を預け入れることができます。このプロセスには、NFT マネージャー、貸出制限を管理する P2Controller、および資金保管の 3 つのスマート コントラクトが含まれます。述べました 別のセキュリティ会社 Go+ Security によるものです。
ハッカーは、OpenSea で人気のある Bored Ape Yacht Club NFT コレクションからアイテム 5110 を購入しました。その後、彼はこの資産を XCarnival に預け、「同じ NFT を借りるために使用する」という攻撃を行いました。
つまり、攻撃者は NFT を誓約し、ETH を借りて、ローンを返済せずに NFT を削除することができました。悪意のある人物は、プールが空になるまでこのプロセスを数回完了しました。
Go+ Security は、ハッカーがマスター スマート コントラクトといくつかの「スレーブ」スマート コントラクトを作成して、攻撃を実行したと説明しています。
その後、スレーブ 5338 は NFT を撤回し、それをマスターに送り返しました。マスターは、他のスレーブでこのプロセスを繰り返しました。このようにして、彼らは多くの orderID を作成し、後で貸出資格情報として使用できます。しかし、バグのある xNFT 契約では、撤退後も資格情報が取り消されませんでした。
Xカーニバルの運営 上記のスマートコントラクトに脆弱性があり、ユーザーが特定の範囲内にとどまると攻撃が可能になります。攻撃とスマート コントラクトの脆弱性に追加された Go+ セキュリティ: 「担保は出金後も有効です。これは非常にシンプルです。コントラクト実装の単純なバグです。」
攻撃の成功に照らして、イーサリアムベースの NFT レンディング プロトコルは、ハッカーに取引を提供することを決定しました。
Ethereum プラットフォームが攻撃者と取引を行う
公式の Twitter アカウントによると、XCarnival はハッカーに 1,500 ETH または 180 万ドルの報奨金を提供しました。盗まれた資金の半分。攻撃者は残りの半分を返すだけでよく、彼らはお金を保持し、法的な結果を被ることはありませんでした.
プラットフォームの背後にあるチームは、ハッカーが条件に同意したことを確認しました.盗まれた資金の半分はプールに戻されました。イーサリアム貸出プラットフォームは、「セキュリティ機関がハッカーの地理的位置を暫定的に決定した」と主張しています。
この声明は、攻撃者に起こりうる法的結果を暗示しているようですが、このプロジェクトの背後にあるチームはまだ詳細な情報を提供していません.
ハッカーが盗んだ資金の一部または全額を返すことに同意したのはこれが初めてではありません。一部のハッカーは、分散型金融 (DeFi) プラットフォームを攻撃し、「サービス」と見なされるものに対する支払いを受け取るまで、お金を人質に取っていることがよくあります。他のプロジェクトは運が悪く、究極の代償を払います。
関連資料 | Harmony は、盗まれた 1 億ドルの資金の返還に対して 100 万ドルの報酬をぶら下げます – それは十分ですか?
執筆時点で、イーサリアム (ETH) は 1,180 ドルで取引されており、過去 24 時間で 3% の損失が発生しています。