Geçici depolama açığı 300.000 dolarlık varlıkların çalınmasına neden oldu
30 Mart 2025'te, Ethereum ağı üzerindeki kaldıraçlı ticaret projesi saldırıya uğradı ve 300.000 doların üzerinde varlık kaybı yaşandı. Güvenlik ekibi bu olayı derinlemesine analiz etti ve sonuçları aşağıda paylaşıyoruz:
Arka Plan
Solidity 0.8.24 sürümü, EIP-1153 tabanlı geçici depolama özelliğini tanıttı. Bu, geliştiricilere düşük maliyetli, işlem süresince geçerli olan geçici depolama yöntemleri sunmak amacıyla tasarlanmış yeni bir veri depolama konumudur. Geçici depolama, TSTORE ve TLOAD adlı iki yeni EVM talimatı ile gerçekleştirilmekte olup, düşük gas maliyeti, işlem içi kalıcılık ve otomatik temizleme gibi özelliklere sahiptir.
Saldırı Nedeni
Bu olayın temel nedeni, işlev içinde tstore kullanılarak geçici depolanan değerlerin işlev çağrısı sona erdikten sonra temizlenmemesidir. Saldırganlar bu özelliği kullanarak belirli kötü niyetli adresler oluşturmuş ve yetki kontrolünü aşarak token transferi gerçekleştirmiştir.
Saldırı Adımları
Saldırgan, iki kötü niyetli token A ve B oluşturur ve bu iki token için bir DEX'te havuz oluşturup likidite enjekte eder.
Saldırgan, Vault sözleşmesinin initialize fonksiyonunu çağırarak A token'ını teminat token'ı, B token'ını borç token'ı olarak kullanarak kaldıraçlı ticaret piyasası oluşturur.
Saldırgan, Vault sözleşmesinin mint fonksiyonunu çağırarak, borç tokenı B'yi yatırarak kaldıraç tokenı basar. Bu süreçte, DEX havuz adresi ve basım miktarı geçici olarak saklanır.
Saldırgan, ikinci geçici depolama değerine eşit bir adrese sahip kötü niyetli bir sözleşme oluşturur.
Saldırgan, kötü niyetli bir sözleşme aracılığıyla Vault sözleşmesinin geri çağırma fonksiyonunu çağırarak tokenleri dışarı aktarır. Geçici depolamadaki değerler temizlenmediği için kimlik kontrolü yanlış bir şekilde geçilir.
Son olarak, saldırgan, sözleşmeyi (A token) saldırarak Vault sözleşmesinin geri arama fonksiyonunu çağırır ve diğer tokenleri (örneğin WBTC, WETH) çıkararak kâr elde eder.
Fon Akış Analizi
Saldırgan, 17,814.8626 USDC, 1.4085 WBTC ve 119.871 WETH dahil olmak üzere yaklaşık 300,000 dolarlık varlığı çaldı. WBTC, 63.5596 WETH ile değiştirildi, USDC ise 9.7122 WETH ile değiştirildi. Daha sonra toplam 193.1428 WETH anonim bir platforma aktarıldı. Saldırganın başlangıç sermayesi, bu platformdan aktarılan 0.3 ETH'ten geldi.
Özet
Bu saldırının temelinde, saldırganların geçici depolamanın işlem süresi boyunca sabit kalma özelliğini kullanarak geri çağırma işlevinin yetki doğrulamasını atlatmaları yatıyor. Proje ekiplerine, iş mantığına göre fonksiyon çağrısı sona erdikten hemen sonra tstore(key, 0) ile geçici depolama içindeki değerleri temizlemeleri önerilir. Ayrıca, benzer durumların meydana gelmesini önlemek için sözleşme kodu denetimi ve güvenlik testlerinin güçlendirilmesi gerekmektedir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
7
Repost
Share
Comment
0/400
VitaliksTwin
· 10h ago
Bu dalga hala gas israfı.
View OriginalReply0
CountdownToBroke
· 10h ago
30w yine bir kardeş geldi
View OriginalReply0
0xLuckbox
· 10h ago
Yine üç yüz bin çalındı~akıllı sözleşmeler güvenliği sağlıyor ha
View OriginalReply0
OnchainGossiper
· 10h ago
Yine bir açık yakalandı, aptal mısın?
View OriginalReply0
GateUser-0717ab66
· 10h ago
30w bile istemeye utanıyor
View OriginalReply0
VibesOverCharts
· 10h ago
30w? Sadece bir gün işlem ücreti.
View OriginalReply0
DefiPlaybook
· 10h ago
Veri örneklemesine dayalı olarak, bu tür depolama açıkları %86.3'e kadar kayıp oranına yol açmaktadır, dikkat edin!
Geçici depolama açığı, Ethereum marj ticareti projesinde 300.000 dolar kayba neden oldu.
Geçici depolama açığı 300.000 dolarlık varlıkların çalınmasına neden oldu
30 Mart 2025'te, Ethereum ağı üzerindeki kaldıraçlı ticaret projesi saldırıya uğradı ve 300.000 doların üzerinde varlık kaybı yaşandı. Güvenlik ekibi bu olayı derinlemesine analiz etti ve sonuçları aşağıda paylaşıyoruz:
Arka Plan
Solidity 0.8.24 sürümü, EIP-1153 tabanlı geçici depolama özelliğini tanıttı. Bu, geliştiricilere düşük maliyetli, işlem süresince geçerli olan geçici depolama yöntemleri sunmak amacıyla tasarlanmış yeni bir veri depolama konumudur. Geçici depolama, TSTORE ve TLOAD adlı iki yeni EVM talimatı ile gerçekleştirilmekte olup, düşük gas maliyeti, işlem içi kalıcılık ve otomatik temizleme gibi özelliklere sahiptir.
Saldırı Nedeni
Bu olayın temel nedeni, işlev içinde tstore kullanılarak geçici depolanan değerlerin işlev çağrısı sona erdikten sonra temizlenmemesidir. Saldırganlar bu özelliği kullanarak belirli kötü niyetli adresler oluşturmuş ve yetki kontrolünü aşarak token transferi gerçekleştirmiştir.
Saldırı Adımları
Saldırgan, iki kötü niyetli token A ve B oluşturur ve bu iki token için bir DEX'te havuz oluşturup likidite enjekte eder.
Saldırgan, Vault sözleşmesinin initialize fonksiyonunu çağırarak A token'ını teminat token'ı, B token'ını borç token'ı olarak kullanarak kaldıraçlı ticaret piyasası oluşturur.
Saldırgan, Vault sözleşmesinin mint fonksiyonunu çağırarak, borç tokenı B'yi yatırarak kaldıraç tokenı basar. Bu süreçte, DEX havuz adresi ve basım miktarı geçici olarak saklanır.
Saldırgan, ikinci geçici depolama değerine eşit bir adrese sahip kötü niyetli bir sözleşme oluşturur.
Saldırgan, kötü niyetli bir sözleşme aracılığıyla Vault sözleşmesinin geri çağırma fonksiyonunu çağırarak tokenleri dışarı aktarır. Geçici depolamadaki değerler temizlenmediği için kimlik kontrolü yanlış bir şekilde geçilir.
Son olarak, saldırgan, sözleşmeyi (A token) saldırarak Vault sözleşmesinin geri arama fonksiyonunu çağırır ve diğer tokenleri (örneğin WBTC, WETH) çıkararak kâr elde eder.
Fon Akış Analizi
Saldırgan, 17,814.8626 USDC, 1.4085 WBTC ve 119.871 WETH dahil olmak üzere yaklaşık 300,000 dolarlık varlığı çaldı. WBTC, 63.5596 WETH ile değiştirildi, USDC ise 9.7122 WETH ile değiştirildi. Daha sonra toplam 193.1428 WETH anonim bir platforma aktarıldı. Saldırganın başlangıç sermayesi, bu platformdan aktarılan 0.3 ETH'ten geldi.
Özet
Bu saldırının temelinde, saldırganların geçici depolamanın işlem süresi boyunca sabit kalma özelliğini kullanarak geri çağırma işlevinin yetki doğrulamasını atlatmaları yatıyor. Proje ekiplerine, iş mantığına göre fonksiyon çağrısı sona erdikten hemen sonra tstore(key, 0) ile geçici depolama içindeki değerleri temizlemeleri önerilir. Ayrıca, benzer durumların meydana gelmesini önlemek için sözleşme kodu denetimi ve güvenlik testlerinin güçlendirilmesi gerekmektedir.