Un défaut de stockage transitoire entraîne une perte de 300 000 $ pour un projet off-chain.
Le 30 mars 2025, un projet de trading à effet de levier sur Ethereum a été attaqué, entraînant une perte d'actifs de plus de 300 000 dollars. L'équipe de sécurité a mené une analyse approfondie de cet événement, révélant les détails techniques de l'attaque et ses causes fondamentales.
Contexte de l'événement
L'attaque visait un projet de trading à effet de levier nommé SIR.trading. L'attaquant a réussi à exploiter une vulnérabilité dans le contrat de ce projet, permettant ainsi le transfert illégal d'un volume important d'actifs.
Analyse des raisons techniques
Le problème central de cette attaque provient de la fonctionnalité de stockage transitoire introduite dans la version 0.8.24 de Solidity, ( stockage transitoire ). Le stockage transitoire est un nouvel emplacement de stockage de données conçu pour fournir un moyen de stockage temporaire à faible coût et efficace pendant les transactions. Cependant, dans ce cas, une mauvaise utilisation du stockage transitoire a conduit à une grave vulnérabilité de sécurité.
La cause fondamentale de l'attaque est que les valeurs utilisées par tstore pour le stockage transitoire dans le contrat n'ont pas été correctement effacées après la fin de l'appel de fonction. Cela permet à l'attaquant de construire des adresses malveillantes spécifiques, contournant les vérifications de permission et transférant illégalement des jetons.
Processus d'attaque
L'attaquant crée deux jetons malveillants A et B, et crée une piscine de liquidité pour ces deux jetons sur un DEX.
L'attaquant utilise ces deux jetons pour créer un nouveau marché de trading à effet de levier dans le projet cible.
Grâce à des transactions soigneusement conçues, l'attaquant a laissé des valeurs spécifiques dans le stockage transitoire.
L'attaquant crée un contrat malveillant dont l'adresse correspond à la valeur précédemment stockée.
En utilisant ce contrat malveillant, l'attaquant a réussi à contourner les vérifications de permission dans le contrat du projet.
Enfin, l'attaquant a réussi à transférer d'autres tokens (comme WBTC, WETH) du contrat du projet pour réaliser un profit.
Analyse des flux de fonds
Selon l'analyse des données off-chain, les attaquants ont volé environ 300 000 dollars d'actifs, y compris :
17,814.8626 USDC
1.4085 WBTC
119.871 WETH
Ces actifs volés ont ensuite été échangés contre du WETH, pour un total d'environ 193,1428 WETH, et ont été transférés dans un protocole de trading de confidentialité.
Il est à noter que le capital initial de l'attaquant (0,3 ETH) provient également du même protocole de confidentialité, ce qui pourrait suggérer que l'attaquant essaie de cacher son identité et la source de ses fonds.
Conseils de sécurité
Pour éviter que des événements similaires ne se reproduisent, les experts en sécurité recommandent :
Lors de l'utilisation du stockage transitoire, il convient d'utiliser tstore(key immédiatement après la fin de l'appel de fonction, 0) pour effacer la valeur stockée.
Renforcer l'audit et les tests de sécurité du code des contrats, en particulier pour les nouvelles fonctionnalités introduites, qui doivent être abordées avec une attention particulière.
Lors de la mise en œuvre de contrôles d'accès critiques, évitez de dépendre excessivement de mécanismes de stockage pouvant être manipulés.
Cet événement souligne à nouveau qu'il est essentiel de prendre en compte les impacts potentiels sur la sécurité lors de l'adoption de nouvelles caractéristiques technologiques. Pour les projets de blockchain, des audits de sécurité et des évaluations des risques continus sont cruciaux.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
3
Partager
Commentaire
0/400
StableGeniusDegen
· 07-28 00:16
Encore un problème.
Voir l'originalRépondre0
LeekCutter
· 07-28 00:12
Encore une fois, ils viennent récolter des pigeons.
Une vulnérabilité de stockage transitoire a entraîné une perte de 300 000 $ pour un projet de Trading sur marge. L'attaquant a transféré WBTC et WETH.
Un défaut de stockage transitoire entraîne une perte de 300 000 $ pour un projet off-chain.
Le 30 mars 2025, un projet de trading à effet de levier sur Ethereum a été attaqué, entraînant une perte d'actifs de plus de 300 000 dollars. L'équipe de sécurité a mené une analyse approfondie de cet événement, révélant les détails techniques de l'attaque et ses causes fondamentales.
Contexte de l'événement
L'attaque visait un projet de trading à effet de levier nommé SIR.trading. L'attaquant a réussi à exploiter une vulnérabilité dans le contrat de ce projet, permettant ainsi le transfert illégal d'un volume important d'actifs.
Analyse des raisons techniques
Le problème central de cette attaque provient de la fonctionnalité de stockage transitoire introduite dans la version 0.8.24 de Solidity, ( stockage transitoire ). Le stockage transitoire est un nouvel emplacement de stockage de données conçu pour fournir un moyen de stockage temporaire à faible coût et efficace pendant les transactions. Cependant, dans ce cas, une mauvaise utilisation du stockage transitoire a conduit à une grave vulnérabilité de sécurité.
La cause fondamentale de l'attaque est que les valeurs utilisées par tstore pour le stockage transitoire dans le contrat n'ont pas été correctement effacées après la fin de l'appel de fonction. Cela permet à l'attaquant de construire des adresses malveillantes spécifiques, contournant les vérifications de permission et transférant illégalement des jetons.
Processus d'attaque
Analyse des flux de fonds
Selon l'analyse des données off-chain, les attaquants ont volé environ 300 000 dollars d'actifs, y compris :
Ces actifs volés ont ensuite été échangés contre du WETH, pour un total d'environ 193,1428 WETH, et ont été transférés dans un protocole de trading de confidentialité.
Il est à noter que le capital initial de l'attaquant (0,3 ETH) provient également du même protocole de confidentialité, ce qui pourrait suggérer que l'attaquant essaie de cacher son identité et la source de ses fonds.
Conseils de sécurité
Pour éviter que des événements similaires ne se reproduisent, les experts en sécurité recommandent :
Cet événement souligne à nouveau qu'il est essentiel de prendre en compte les impacts potentiels sur la sécurité lors de l'adoption de nouvelles caractéristiques technologiques. Pour les projets de blockchain, des audits de sécurité et des évaluations des risques continus sont cruciaux.