Jarvis Networkがフラッシュローンの再入攻撃を受け、66万MATICの損失を出しました。

robot
概要作成中

Jarvis Networkはフラッシュローンの再入攻撃を受けた分析

2023年1月15日、Jarvis_Networkプロジェクトは重大な攻撃事件に遭遇し、663,101枚のMATICが損失しました。この攻撃はフラッシュローンと再入攻撃の組み合わせを利用し、プロジェクトの契約に深刻な脆弱性を露呈しました。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

攻撃者はremove_liquidity関数の脆弱性を巧妙に利用しました。この関数は流動性を削除する際に、ユーザーが追加したトークンを返します。PolygonチェーンはEVMと互換性があるため、MATICが契約に送金されると、契約の再入ロジックがトリガーされます。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

分析から、攻撃の鍵はgetUnderlyingPrice関数の呼び出しにあることがわかりました。この関数は再入前後で著しく異なる価格を返しました:再入前は1002157321772769944、再入後は10091002696492234934に達し、ほぼ10倍の差があります。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

問題の根源は、契約がself.D変数を更新するタイミングが不適切であることです。remove_liquidity関数の実行順序は:1) ユーザーLPトークンを破棄する;2) ステーキング資金をユーザーに送信する;3) self.Dを更新する。攻撃者は2番目のステップで再入を行い、まだ更新されていないself.D値を利用して誤った価格情報を取得し、有利な貸付操作を行いました。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

remove_liquidity関数は、再入を防ぐために@nonreentrant('lock')デコレーターを使用していますが、攻撃がクロスコントラクト操作を含むため、この防護措置は効果がありませんでした。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

この事件は、いくつかの重要なセキュリティ原則を浮き彫りにしました:

  1. 変数の変更は外部呼び出しの前に完了するべきであり、状態の不整合を防ぐためです。
  2. 価格取得メカニズムは複数のデータソース方式を採用し、信頼性を高めるべきです。
  3. コードロジックは「チェック-エフェクト-インタラクション」(Checks-Effects-Interactions)パターンに従うべきであり、まず条件をチェックし、その後状態変数を変更し、最後に外部呼び出しを行う。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

! ジャービスネットワークフラッシュローンリエントランシー攻撃インシデント分析

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

今回の攻撃は、スマートコントラクトのセキュリティ監査がいかに重要であるかを再確認させるものでした。プロジェクトチームは、契約の安全性をより重視し、コードが包括的かつ厳格な監査を受けることを確実にし、同様の脆弱性の発生を防ぐべきです。

! ジャービスネットワークフラッシュローン再入攻撃インシデント分析

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)