Cointime

Download App
iOS & Android

소켓공격 사건에 대한 자세한 설명

Validated Project

2024년 1월 16일, Socket Tech는 공격을 받아 약 330만 달러의 손실을 입었습니다. 공격자는 소켓 계약의 데이터 검증 링크에 있는 취약점을 이용하여 악의적인 데이터 입력을 통해 승인된 계약의 사용자 자금을 탈취했습니다. 이 공격으로 인해 총 230개 주소에 손실이 발생했으며 단일 주소 손실액은 약 656,000달러에 달했습니다.

배경 소개

소켓은 체인 간 안전하고 효율적인 데이터 및 자산 전송을 제공하는 상호 운용성 프로토콜입니다. 소켓 게이트웨이 계약은 모든 자산 브릿지와 DEX가 단일 메타 브릿지로 수렴되고 비용, 대기 시간 또는 보안 라우팅과 같은 사용자 선호도에 따라 최상의 트랜잭션을 선택하는 소켓 유동성 계층과의 모든 상호 작용을 위한 액세스 포인트입니다.

해커 공격 3일 전, 소켓 계약 관리자는 시스템에 새로운 경로를 추가하기 위해 addRoute 명령을 실행했습니다. 라우팅을 추가하는 목적은 소켓 게이트웨이의 기능을 확장하는 것이었지만 실수로 심각한 취약점이 발생했습니다.

아래 그림은 계약관리자를 통해 추가된 라우팅 기록입니다.

이벤트 요약

  1. 1. 베이징 시간 1월 16일 15시 3분경 공격자의 지갑으로 공격에 사용된 자금이 이체되었으며, 시간 분석에 따르면 해당 자금은 0xe620에서 왔으며 Tornado Cash에서 인출된 10 BNB와 관련된 것으로 나타났습니다.
  1. 2. 이 자금은 소켓 취약점을 악용하기 위한 두 가지 계약을 생성하고 실행하는 데 사용되었습니다. 첫 번째 계약은 SocketGateway가 승인한 주소의 USDC를 대상으로 했습니다(아래 스크린샷). 127명의 피해자가 약 250만 달러를 사기당했습니다.
  1. 3. 다음으로 두 번째 컨트랙트는 피해자 주소의 WETH, USDT, WBTC, DAI, MATIC을 타겟으로 합니다. 그 결과, 또 다른 104명의 피해자가 다음과 같은 자산을 잃었습니다.
  • 42.47526105 WETH
  • 347,005.65USDT
  • 2.88962154 WBTC
  • 13,821.01 다이
  • 165,356.99 매틱
  1. 4. 공격자는 USDC와 USDT를 ETH로 전환했습니다.

취약점 소스

공격자가 악용하는 취약점은 새로 추가된 라우팅 주소인 RouteAddress의 PerformAction 함수에 존재합니다.

이 주소의 PerformAction 함수의 원래 기능은 Wrapping 및 Unwrapping 기능을 보조하는 것입니다. 그러나 이 함수에는 사용자가 검증 없이 .call()의 swapExtraData를 통해 외부 데이터를 직접 호출한다는 치명적인 취약점이 나타난다. 이는 공격자가 임의의 악성 기능을 실행할 수 있다는 것을 의미한다.

이 사건에서 공격자는 transferFrom 함수를 트리거하는 악의적인 swapExtraData 입력을 제작했습니다. 악의적인 호출은 SocketGateway 계약에 대한 사용자의 권한을 악용하여 자금을 훔쳤습니다.

컨트랙트는 잔액 확인을 통해 fromToken.call()이 호출된 후 사용자의 잔액이 올바르게 변경되도록 보장하지만, 이 함수는 공격자가 금액을 0으로 설정하는 상황을 고려하지 않습니다.

공격 프로세스 복원

  1. 1. 공격자는 공격 계약을 이용하여 Socket Gateway 계약에서 0x00000196()을 호출했습니다.
  1. 2. fallback()은 16진수 서명 196을 사용하여 취약한 라우팅 주소 계약(routerAddress)을 호출합니다.
  1. 3. 아래 스크린샷에서는 공격자가 사용한 가짜 입력을 볼 수 있으며, Swapping 숫자는 모두 0입니다.
  1. 4. 다음으로 Swap을 수행하기 위해 WrappedTokenSwapperImpl.performAction()이 호출됩니다.
  1. 5. 가짜 SwapExtraData는 아무런 검증 없이 fromToken(WETH)에 의해 승인되고 실행됩니다.
  1. 5. 가짜 SwapExtraData는 아무런 검증 없이 fromToken(WETH)에 의해 승인되고 실행됩니다.
  1. 6. 공격자는 피해자의 자산이 소진될 때까지 위의 과정을 반복한다. 악성 트랜잭션이 나타난 후 Socket은 신속하게 비활성화Route를 호출하여 이전에 취약한 경로를 차단하고 더 넓은 범위의 공격을 방지했습니다.
  2. 7. 소켓은 1월 23일 1,032ETH를 회수했다고 발표했고, 25일 모든 손실을 전액 보상하겠다고 발표했다. 이 사건은 해결되었습니다.

이벤트 요약

무제한 사용자 인증을 사용하는 라우팅 계약에서는 악의적인 통화 데이터 공격이 드물지 않습니다. 이전의 유사한 공격에는 Dexible과 Hector Bridge가 포함됩니다. 2023년 2월 17일, 탈중앙화 거래소 Dexible이 공격을 받아 150만 달러 이상의 손실이 발생했습니다. 공격자는 사용자 자산을 탈취하기 위해 Dexible의 fill() 함수에 악성 호출 데이터를 입력합니다. 2023년 6월 2일, Hector 네트워크 프로토콜이 공격을 받았습니다. 공격자는 가짜 USDC 계약을 배포하고 악성 통화 데이터를 통해 피해자 계약에서 실제 USDC 652,000개를 이체했습니다.

블록체인 집계 플랫폼은 일반적으로 일련의 브리지 및 라우팅 계약을 캡슐화하여 유동성을 개선하고 손실을 줄입니다. 그러나 이 복잡한 캡슐화로 인해 더 많은 보안 문제가 발생합니다. 소켓 사건이 해결될 수 있게 되어 기쁘게 생각합니다. CertiK는 플랫폼에 대한 포괄적인 감사 및 탐지를 제공하고, 다양한 집합 위험을 줄이고, 커뮤니티 신뢰와 전체 산업의 보안 수준을 향상시키기 위해 계속해서 노력할 것입니다.

댓글

모든 댓글

Recommended for you

  • 트럼프 전 대통령, 네브래스카주 공화당 예비선거 승리

    미국 '캐피톨힐'의 통계 보고서에 따르면 바이든 현 미국 대통령은 2024년 미국 대선 네브라스카주 민주당 예비선거에서 승리했고, 트럼프 전 대통령도 네브래스카주 공화당 예비선거에서 승리했다.

  • 청두 공안국은 가상 화폐를 매개로 자산을 해외로 이전하고, 허위 청구서를 발행해 국세 환급 자금을 속이는 두 가지 대표적인 사례를 발표했습니다.

    오늘은 전국 경제 범죄 퇴치 및 예방을 위한 제15회 '5월 15일' 홍보일입니다. 쓰촨성 및 충칭 공안 경제 조사국이 공동으로 진행하는 경제 범죄 퇴치 및 예방 홍보일이 청두 티안푸 국제 금융 센터에서 개최되었습니다. . 행사 현장에서 청두 공안국은 두 가지 대표적인 경제 범죄 사례를 발표했습니다. 그 중 청두시 공안국은 USDT를 매개로 국가 외환 감독을 회피하고 불법적으로 외환 결제 채널을 제공한 총액 138억 위안의 대규모 지하 은행 사건을 적발했습니다. (직할시 및 자치구)), 현재 공안기관은 전국적으로 193명의 용의자를 체포했습니다.

  • 어제 테더는 1억 1천만 달러의 USDT를 발행했고 2,300만 달러를 USDT로 상환했습니다.

    체인아르고스(ChainArgos) 모니터링에 따르면 테더는 지난 5월 14일 총 1억 1천만 달러의 USDT를 발행했고, 동시에 2,300만 달러의 USDT를 상환했다.

  • 엘살바도르, 신공항 호텔에 비트코인 ​​기반 금융 개시

    엘살바도르 스타트업은 산살바도르 국제공항의 리조트 호텔을 위한 비트코인 ​​파이낸싱을 발표했으며 목표 자금 조달 목표는 625만 달러입니다. 지원금은 80개 객실과 상업공간, 수영장 등을 갖춘 5층 규모, 연면적 4484㎡ 규모의 시설을 짓는 데 쓰일 예정이다. 호텔은 공항 내에 위치해 있어 해당 지역의 유일한 호텔 서비스 제공업체입니다. 이 투자 기회에는 최소 $1,000의 투자가 가능하며 6,250개의 토큰을 사용할 수 있으며 각 토큰은 반년마다 10%의 연간 수익률을 지불합니다. 이 프로젝트는 Inversiones Laguardia SA de CV가 감독하고 Bitfinex Securities를 통해 홍보됩니다.

  • 미국 비트코인 ​​ETF는 거의 600억 달러 상당의 BTC를 보유하고 있습니다.

    HODL15Capital의 모니터링에 따르면 미국 비트코인 ​​ETF는 현재 거의 600억 달러 상당의 BTC를 보유하고 있으며 이번 주에 총 2,667개의 비트코인을 구매했습니다. 그레이스케일 GBTC는 순 유출이 발생한 유일한 ETF입니다.

  • Sonne Finance: 이번 공격은 기부 공격입니다. 공격자는 조사 중이며 시장은 정지되었습니다.

    Sonne Finance는 공격 분석 보고서를 발표합니다. 이것은 기부 공격입니다. Sonne는 과거에 담보 요소가 0%인 시장을 추가하고 담보를 추가하고 소각한 다음 제안에 따라 c 요소를 증가시켜 이 문제를 피했습니다. . Sonne은 최근 Sonne에 VELO 시장을 추가하는 제안을 통과시켰습니다. 이 제안은 다중 서명 지갑에서 거래를 예약하고 2일 시간 잠금으로 인해 c-팩터가 2일 이내에 실행되도록 예약했습니다. 시장 생성을 위한 2일의 시간 제한이 만료되었을 때 공격자는 4개의 거래를 실행하고 나중에 시장에 c-팩터를 추가하는 거래를 실행했습니다. 공격자들은 이 프로토콜을 악용하여 알려진 기부 공격을 통해 약 2천만 달러를 얻을 수 있었습니다. Seal 기여자들은 문제를 재빨리 알아채고 100달러 상당의 VELO를 시장에 추가하여 나머지 650만 달러를 유지했습니다. Sonne은 공격자를 조사하고 있으며 추가 피해를 완화하기 위해 시장을 중단했습니다. Sonne은 공격자가 자금을 반환할 경우 더 이상 문제를 추구하지 않겠다고 약속하면서 공격자에게 포상금을 제공할 준비가 되어 있습니다.

  • 10억 6100만 달러 상당의 암호화폐 자산이 Coinbase에서 빠져나갔습니다.

    온체인 데이터 추적 서비스인 Whale Alert에 따르면 미화 10억 6100만 달러 상당의 암호화폐 자산이 Coinbase에서 이체되었으며, 그 중 7,080 ETH(US$20,444,034)가 Coinbase에서 알 수 없는 지갑으로 이체되었습니다. Coinbase 기관에서 알 수 없는 지갑으로 7,999 BTC($988,276,090)를 Coinbase에서 알 수 없는 새 지갑으로 2번 이체합니다.

  • Sonne Finance는 공격을 받았음을 확인했지만 약 650만 달러의 자금이 남아 있습니다.

    5월 15일 Sonne Finance는 자사의 Optimism 프로토콜이 알려진 기부 공격을 받아 약 2천만 달러의 손실을 입었다고 발표했습니다. 공격자는 시장이 생성된 지 이틀 만에 다중 서명 지갑과 시간 잠금 기능을 사용하여 주요 거래를 실행하고 시장의 담보 요소(c-factor)를 성공적으로 조작했습니다. Sonne 팀은 추가 손실을 줄이기 위해 공격 후 신속하게 대응을 조직하고 문제 발견 후 25분 이내에 시장을 중단했지만 여전히 약 650만 달러의 자금이 유지되었습니다. Sonne 팀은 공격자의 신원을 추적하기 위해 열심히 노력하고 있으며 추가 기소를 피하기 위해 자금이 반환되기를 희망하면서 공격자에게 현상금을 제공했습니다. 한편 손네 팀은 이번 사건에 대해 진심으로 사과하고 자금 회수를 위해 가능한 모든 파트너들에게 연락을 취하고 있다.

  • Huobi HK의 홍콩 가상자산 거래 플랫폼 라이선스 신청이 5월 14일 철회되었습니다

    15일 뉴스에 따르면 홍콩 증권감독관리위원회 공식 홈페이지 업데이트 자료에 따르면 후오비HK가 홍콩 증권감독관리위원회에 제출한 가상자산 거래 플랫폼 라이선스 신청이 5월 14일 철회됐다. 관련 정보에 따르면 후오비 HK가 제출한 가상 자산 거래 플랫폼 운영자의 회사명은 'HBGL Hong Kong Limited'로, 중국 이름은 해당되지 않습니다. 2024년 2월 20일에 처음으로. 2024년 2월 23일에 면허 신청을 철회했다가 2024년 2월 26일에 다시 제출했습니다. 이번이 두 번째로 반환되었습니다. 현재 홍콩증권감독관리위원회가 발표한 가상자산 거래 플랫폼 라이선스 신청자는 7명이며, 가상자산 거래 플랫폼 신청자는 20명으로 줄었다.

  • Fed의 Schmid : 저금리 환경이 '반드시' 돌아올 것은 아닙니다

    Fed Schmid는 전반적인 경제가 여전히 강세를 유지하고 있다고 말했습니다. 인플레이션은 여전히 ​​너무 높고, 연준은 해야 할 일이 더 많으며, 금리는 한동안 높은 상태로 유지될 가능성이 높습니다. 저는 운영 체제 내에서 연준의 대차대조표를 최대한 줄이는 경향이 있습니다. "반드시 그렇지는 않음"이 반환됩니다.