スパンクチェーンから165 ETHを盗んだハッカーは、彼らの不利な利益を返すことに同意しました。 エテリアム ベースの大人のエンターテイメントプラットフォームは、今日一連のツイートでこれを確認しました。
https://twitter.com/SpankChain/status/1050533900001243136
ここでは、完全に、セキュリティ違反に関する中規模の投稿です:「土曜日の午後6時(PST)に、未知の攻撃者が当社の支払いチャネルスマートコントラクトから165.38 ETHを(~38,000ドル)排出し、その結果、契約に4,000ドル相当のBOOTYが固定化されました。 盗まれた/固定されたETH/BOOTYのうち、34.99ETHと1271.88BOOTYはユーザーに(合計9,300ドル)、その他のBOOTYはスポークチャーンに帰属。
残念ながら、私たちは他のスマートコントラクトバグを調査する途中だったので、ハックが日曜日の午後7時00分PST(太平洋標準時)まで行われていたことに気づいていませんでした。その時点で、追加の資金が支払いチャネルスマートコントラクトに入金されるのを防ぐためにSpank.Liveをオフラインにしました。
当社の緊急の重点として、資金を損失した全てのユーザーに全額のお支払いを頂くことです。 ETHエアードロップは、ユーザーに属していた9,300ドルのETHとBOOTYをカバーするために準備しています。 基金はユーザーの「支出」のユーザーの「支出」が直接送られ、「支出」が「支出」された時点で利用できるようになります。
私たちの計画は、次の2-3日間(おそらくそれ以上)にカムサイトを維持することです:
- 将来のハッキングを防ぐために、パッチ付きの支払いチャネルのスマートコントラクトを再展開します。
- 新しい支払いチャネル契約を使用するようにSpank.Liveを更新します。
- ETHとBOOTYの100%に相当するエアドロップETHは、各ユーザーがSpankPayアカウントに失った
- BOOTYアップグレードで当初作業していたバグを修正
Spank.Liveを再起動する時点で、すべての視聴者とパフォーマーは、SpankPay airDropで持っていたBOOTY+ETHの合計値の100%を持っているので、ユーザーは何もする必要はありません。
このサイトはこれまでとまったく同じように機能し続けます。現在4千個のBOOTYがモービリ化されているため、各視聴者のBOOTYの上限を10個のBOOTYに引き下げます。 つまり、視聴者は一度に10個のBOOTYのみをチップできます。10個のBOOTYを費やすと、彼らはETHバランスを完全に枯渇するまで、10個のBOOTYを自動的に充電します。
今後数日間、私たちのチームは、攻撃の詳細な調査を準備しています。
ここまでご存知です。
要するに、この攻撃は「再入可」のバグ(The DAオで悪用されたバグ)に大まかにされています。 攻撃者は、ERC20トークンとして偽装した悪意のあるコントラクトを作成し、「転送」関数が支払いチャネル契約に複数回呼び出され、毎回ETHを消費します。
この悪性なコンプリートは、チャネルを設定するために、先に、再入可能性によってLCOpenTimeoutを何回もかけました。 LCOpenTimeoutは、ユーザーがカウンターパーティによってまだ参加していない支払いチャネルをすばやく終了できるようにするためのものです。
LCOpenTimeoutは、ユーザーの当期のeTデミット残高とトークンデミット残高を転送します。どちらの場合も、クリートチャネル関数で設定します。 重要なことに、LCOpenTimeout関数は、トークン転送機能の後にオンチェーンチャネルデータ(チャネルバランスがゼロになる)のみを削除します。 これにより、悪性なコンプの転送関数がLCOpenTimeoutをコールし、そのチャンネルバランスに等しい、HIT送信する度に、LCOpenTimeoutをコールすることができます。
支払いチャネル契約: https://etherscan.io/address/0xf91546835f756da0c10cfa0cda95b15577b84aa7#code
攻撃者のアドレス: https://etherscan.io/address/0xcf267ea3f1ebae3c29fea0a3253f94f3122c2199
攻撃者のアカウントからの内部txs(再入口): https://etherscan.io/address/0xcf267ea3f1ebae3c29fea0a3253f94f3122c2199#internaltx
攻撃者の悪意のある契約: https://etherscan.io/address/0xc5918a927c4fb83fe99e30d6f66707f4b396900e
攻撃者の悪質な契約からの内部txs(再入口): https://etherscan.io/address/0xc5918a927c4fb83fe99e30d6f66707f4b396900e#internaltx
支払いチャネル契約に対するセキュリティ監査を先取りする決意でした。 私たちは実際にツェッペリンに以前の単方向決済チャネルライブラリに17,000ドルの費用がかかった監査を実施しました。 私たちは、その契約によってこれまで所有されている多くのファインは合計で17,000ドルに達したことを考えて、かなり高価であると思いました。
このはるかに洗練された非管理決済チャネル契約のために、私たちはセキュリティ監査のために$30,000~$50,000を引用しましたが、ハッキングへの反応に費やした時間の知覚値と機会コストの両方を考慮に入れて、それは価値があるでしょう。 これは、ア機敏な開発手法、ベータ、契約の反発と再導入がどれほど短期間で行われているかによるものです(2~3日おきに導入されています)。 これにより、開発および導入の過程で問題があることが確認され、再発しないように、EMCはお客様に精通したタイミングで技術を刷新します。
前進して成長していくにつれて、セキュリティプラクティスを踏まえ、公開するスマートコントラクトコードに対して複数の内部監査と、少なくとも1つの専門的な外部監査を確実に取得することになります。」
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.