Defeito de armazenamento transitório causa perda de 300 mil dólares em projetos na cadeia
No dia 30 de março de 2025, um projeto de negociação alavancada na cadeia Ethereum foi atacado, resultando em perdas de ativos superiores a 300 mil dólares. A equipe de segurança realizou uma análise aprofundada deste incidente, revelando os detalhes técnicos do ataque e suas causas fundamentais.
Contexto do Evento
O ataque foi direcionado a um projeto de negociação alavancada chamado SIR.trading. O atacante conseguiu explorar uma vulnerabilidade no contrato desse projeto, o que resultou na transferência ilegal de uma grande quantidade de ativos.
Análise das causas técnicas
O problema central deste ataque decorre da característica de armazenamento transitório introduzida na versão 0.8.24 do Solidity (transient storage). O armazenamento transitório é uma nova localização de armazenamento de dados, projetada para oferecer uma forma de armazenamento temporário de baixo custo e efetiva durante a transação. No entanto, neste caso, o uso inadequado do armazenamento transitório resultou em uma grave vulnerabilidade de segurança.
A razão fundamental do ataque é que os valores armazenados temporariamente com tstore no contrato não foram corretamente limpos após a chamada da função. Isso permite que o atacante construa endereços maliciosos específicos, contornando a verificação de permissões e transferindo ilegalmente tokens.
Processo de Ataque
O atacante cria dois tokens maliciosos A e B, e cria um pool de liquidez para esses dois tokens em um DEX.
O atacante utiliza esses dois tokens para criar um novo mercado de negociação alavancada no projeto alvo.
Através de transações cuidadosamente elaboradas, o atacante deixou valores específicos na memória transitória.
O atacante cria um contrato malicioso cujo endereço corresponde ao valor armazenado anteriormente.
Usando este contrato malicioso, o atacante conseguiu contornar a verificação de permissões no contrato do projeto.
Finalmente, o atacante conseguiu transferir outros tokens do contrato do projeto (como WBTC, WETH) para lucrar.
Análise do fluxo de fundos
De acordo com a análise de dados na cadeia, os atacantes roubaram aproximadamente 300 mil dólares em ativos, incluindo:
17,814.8626 USDC
1.4085 WBTC
119.871 WETH
Esses ativos roubados foram posteriormente trocados por WETH, totalizando cerca de 193,1428 WETH, e foram transferidos para um determinado protocolo de negociação de privacidade.
É importante notar que o capital inicial do atacante (0.3 ETH) também veio do mesmo protocolo de privacidade, o que pode sugerir que o atacante está tentando ocultar sua identidade e a origem dos fundos.
Sugestões de segurança
Para evitar que eventos semelhantes ocorram novamente, os especialistas em segurança sugerem:
Ao usar armazenamento transitório, deve-se limpar imediatamente o valor armazenado após o término da chamada da função usando tstore(key, 0).
Reforçar a auditoria e os testes de segurança do código dos contratos, especialmente em relação às novas funcionalidades introduzidas.
Ao implementar verificações de permissões críticas, evite depender excessivamente de mecanismos de armazenamento que possam ser manipulados.
Este incidente sublinha novamente que, ao adotar novas características tecnológicas, é necessário considerar plenamente os seus potenciais impactos de segurança. Para os projetos de blockchain, auditorias de segurança contínuas e avaliações de risco são cruciais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Vulnerabilidade de armazenamento temporário causa perda de 300.000 dólares em projetos de negociação com margem. Atacantes transferem WBTC e WETH.
Defeito de armazenamento transitório causa perda de 300 mil dólares em projetos na cadeia
No dia 30 de março de 2025, um projeto de negociação alavancada na cadeia Ethereum foi atacado, resultando em perdas de ativos superiores a 300 mil dólares. A equipe de segurança realizou uma análise aprofundada deste incidente, revelando os detalhes técnicos do ataque e suas causas fundamentais.
Contexto do Evento
O ataque foi direcionado a um projeto de negociação alavancada chamado SIR.trading. O atacante conseguiu explorar uma vulnerabilidade no contrato desse projeto, o que resultou na transferência ilegal de uma grande quantidade de ativos.
Análise das causas técnicas
O problema central deste ataque decorre da característica de armazenamento transitório introduzida na versão 0.8.24 do Solidity (transient storage). O armazenamento transitório é uma nova localização de armazenamento de dados, projetada para oferecer uma forma de armazenamento temporário de baixo custo e efetiva durante a transação. No entanto, neste caso, o uso inadequado do armazenamento transitório resultou em uma grave vulnerabilidade de segurança.
A razão fundamental do ataque é que os valores armazenados temporariamente com tstore no contrato não foram corretamente limpos após a chamada da função. Isso permite que o atacante construa endereços maliciosos específicos, contornando a verificação de permissões e transferindo ilegalmente tokens.
Processo de Ataque
Análise do fluxo de fundos
De acordo com a análise de dados na cadeia, os atacantes roubaram aproximadamente 300 mil dólares em ativos, incluindo:
Esses ativos roubados foram posteriormente trocados por WETH, totalizando cerca de 193,1428 WETH, e foram transferidos para um determinado protocolo de negociação de privacidade.
É importante notar que o capital inicial do atacante (0.3 ETH) também veio do mesmo protocolo de privacidade, o que pode sugerir que o atacante está tentando ocultar sua identidade e a origem dos fundos.
Sugestões de segurança
Para evitar que eventos semelhantes ocorram novamente, os especialistas em segurança sugerem:
Este incidente sublinha novamente que, ao adotar novas características tecnológicas, é necessário considerar plenamente os seus potenciais impactos de segurança. Para os projetos de blockchain, auditorias de segurança contínuas e avaliações de risco são cruciais.