Slow Mist에 따르면, 11월 4일 BNB 체인의 주소에서 미화 10억 달러 이상의 pGALA 토큰이 허공에서 발행되었고 PancakeSwap을 통해 이익을 위해 판매되어 단기간에 GALA가 20% 이상 하락했습니다. 기간. SlowMist 분석 결과는 다음과 같습니다. 1. pGALA 계약은 Admin, DEFAULT_ADMIN_ROLE 및 MINTER_ROLE의 세 가지 권한 있는 역할이 있는 투명 프록시(Transparent Proxy) 모델을 사용합니다. 2. 관리자 역할은 프록시 계약의 업그레이드를 관리하고 프록시 계약의 관리자 주소를 변경하는 데 사용됩니다.DEFAULT_ADMIN_ROLE 역할은 로직에서 권한 있는 역할(예: MINTER_ROLE)을 관리하는 데 사용되며 MINTER_ROLE 역할은 다음을 관리합니다. pGALA 토큰 발행 기관. 3. 이 경우 pGALA 프록시 계약의 Admin 역할은 계약 배포 시 투명 프록시의 proxyAdmin 계약 주소로 지정되며 DEFAULT_ADMIN_ROLE 및 MINTER_ROLE 역할은 초기화 시 pNetwork에서 제어하도록 지정됩니다. proxyAdmin 계약에는 EOA 주소인 소유자 역할도 있으며 소유자는 proxyAdmin을 통해 pGALA 계약을 업그레이드할 수 있습니다. 4. 그러나 SlowMist 보안팀은 Github에서 proxyAdmin 컨트랙트의 소유자 주소의 프라이빗 키의 평문이 유출되어 이 프라이빗 키를 얻은 사용자는 언제든지 pGALA 컨트랙트를 업그레이드하기 위해 proxyAdmin 컨트랙트를 제어할 수 있음을 발견했습니다. . 5. proxyAdmin 컨트랙트의 오너 주소가 70일 전(2022.08.28) 교체되었으며, 이에서 관리하는 또 다른 프로젝트 pLOTTO가 공격을 받은 것으로 의심됩니다. 6. 투명 프록시의 아키텍처 설계로 인해 pGALA 프록시 계약의 관리자 역할 변경은 proxyAdmin 계약에 의해서만 시작될 수 있습니다. 따라서 proxyAdmin 계약의 소유자 권한이 손실된 후 pGALA 계약은 이미 언제든지 공격을 받을 위험이 있습니다. 정리하면, pGALA 사건의 근본 원인은 pGALA 대리 계약의 Admin 역할의 소유자 개인 키가 Github에서 유출되었고 소유자 주소가 70일 전에 악의적으로 대체되어 pGALA 계약이 위험에 처한 것입니다. 언제든지 공격당할 수 있습니다.