Maestro Trading Botのセキュリティが侵害され、281 ETHの損失が報告
簡単に言えば
Maestro 取引ボットがサイバー攻撃の標的となり、セキュリティ上の見落としにより約 281 ETH が損失しました。
Maestro 取引ボットはサイバー攻撃の標的となり、セキュリティ上の欠陥により約 281 ETH が吸い取られました。
Maestro の Router 2 契約の特定の脆弱性は、攻撃者が悪用した弱いリンクでした。 攻撃者は、トークン、特にこの特定の契約について事前に承認を得たウォレットにトークンを転送しました。 これらのトークンを販売した後、攻撃者はイーサに変換して収益を洗浄し、RailGun ミキサーを使用して痕跡を隠しました。
共有された洞察 @MaestroBot Twitter では、攻撃の技術的な複雑さを掘り下げています。 興味深いことに、Maestro の Router 2 コントラクトは、ERC1967 のようなプロキシと同様に機能します。 それはその操作を別のアドレスに委任し、スワップに関連するロジックを監督し、ブロックビルダーを奨励する責任を負います。
ただし、侵害の核心はルーター上の公開された機能でした。 この関数は、呼び出されると、指定された実装を延期し、攻撃者に、疑いを持たないユーザーからトークンを直接盗む経路を許可しました。 transferFrom
方法。
@dedaub のコントラクト逆コンパイラーなどのツールを活用して、プロキシ実装コントラクトをさらに詳しく調査したところ、この影響を受けやすい関数が本質的にトークン コントラクトの任意の呼び出しにゴーサインを出していることが明らかになりました。 これにより、攻撃者がこの関数を巧みに使用して「transferFrom」メソッドを実行し、トークン所有者をターゲットにして、迅速にトークンを蓄積し、その後それらを ETH に変換するための扉が開かれました。
反応とコミュニティの反応
セキュリティ侵害後、マエストロのチームは迅速に行動し、XNUMX 分以内に侵害されたルーターの実装をプレースホルダーの Counter コントラクトに置き換えました。 この事前の措置により、ルーターの動作が即時に停止され、さらなる不正な転送や損失が抑制されました。
これらの努力にもかかわらず、マエストロコミュニティは依然として緊張に満ちています。 Twitter上では何人かのユーザーが要求を表明しており、特にトークンの潜在的な将来価値を考慮すると、ETHではなくトークンでの償還を希望していると表明している。
この事件のより詳細な分析に熱心な方は、技術的側面と取引データへの参照を次の場所で見つけることができます。 Phalcon のトランザクション エクスプローラー。 Maestro チームは、影響を受けたユーザーへの補償について鋭意検討中です。
免責事項
に沿って トラストプロジェクトのガイドライン, このページで提供される情報は、法律、税金、投資、財務、またはその他の形式のアドバイスを目的としたものではなく、そのように解釈されるべきではないことに注意してください。 損失しても許容できる金額のみを投資し、疑問がある場合は独立した財務上のアドバイスを求めることが重要です。 詳細については、利用規約のほか、発行者または広告主が提供するヘルプおよびサポート ページを参照することをお勧めします。 MetaversePost は正確で公平なレポートに努めていますが、市場の状況は予告なく変更される場合があります。
著者について
ニックは、熟練したアナリスト兼ライターです。 Metaverse Post、特に AI/ML、XR、VR、オンチェーン分析、ブロックチェーン開発に重点を置き、ペースの速いテクノロジーの世界に対する最先端の洞察を提供することに特化しています。 彼の記事はさまざまな読者を惹きつけて情報を提供し、テクノロジーの進歩を先取りするのに役立ちます。 経済学と経営学の修士号を取得しているニックは、ビジネスの世界の微妙な違いと、新しいテクノロジーとの関わりをしっかりと理解しています。
より多くの記事ニックは、熟練したアナリスト兼ライターです。 Metaverse Post、特に AI/ML、XR、VR、オンチェーン分析、ブロックチェーン開発に重点を置き、ペースの速いテクノロジーの世界に対する最先端の洞察を提供することに特化しています。 彼の記事はさまざまな読者を惹きつけて情報を提供し、テクノロジーの進歩を先取りするのに役立ちます。 経済学と経営学の修士号を取得しているニックは、ビジネスの世界の微妙な違いと、新しいテクノロジーとの関わりをしっかりと理解しています。