スローミストがDrift攻撃チェーンを再現


致命的な脆弱性は一週間前に仕込まれていた。
攻撃が起こる一週間前、Driftはマルチシグの仕組みを「2/5」(1人の旧署名者+4人の新署名者)に調整し、タイムロック(timelock)を設定しなかった——強制的な待機期間がなく、高リスクの設定変更を即座に実行できる状態だった。
攻撃者はその後管理者権限を取得し、一連の攻撃チェーンを一気に実行した:
CVTトークンを偽造し、資産検証ロジックを回避
オラクル(Oracle)を操作し、オンチェーンの価格を歪める
セキュリティメカニズムを無効化し、資産引き出しの障壁を取り除く
資金プールから高価値資産を体系的に抽出
最終的に105,969枚以上のETH(約2.26億ドル)が盗まれた。
スローミストの創設者である余弦は、DeFiプロジェクトの関係者は早急に所有者/管理者の秘密鍵が侵害された場合の極端なリスクシナリオを見直し、警告と対応の仕組みを整えるべきだと指摘している。
一言で言えば、多署名の改変にタイムロックを付けていなかったことは、扉を開けて攻撃者を迎え入れるのと同じだ。
#Drift #DeFi #SlowMist
ETH-4.68%
原文表示
post-image
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン