Geçici depolama açığı, Ethereum marj ticareti projesinde 300.000 dolar kayba neden oldu.

Geçici depolama açığı 300.000 dolarlık varlıkların çalınmasına neden oldu

30 Mart 2025'te, Ethereum ağı üzerindeki kaldıraçlı ticaret projesi saldırıya uğradı ve 300.000 doların üzerinde varlık kaybı yaşandı. Güvenlik ekibi bu olayı derinlemesine analiz etti ve sonuçları aşağıda paylaşıyoruz:

Arka Plan

Solidity 0.8.24 sürümü, EIP-1153 tabanlı geçici depolama özelliğini tanıttı. Bu, geliştiricilere düşük maliyetli, işlem süresince geçerli olan geçici depolama yöntemleri sunmak amacıyla tasarlanmış yeni bir veri depolama konumudur. Geçici depolama, TSTORE ve TLOAD adlı iki yeni EVM talimatı ile gerçekleştirilmekte olup, düşük gas maliyeti, işlem içi kalıcılık ve otomatik temizleme gibi özelliklere sahiptir.

Ölümcül Kalıntı: Geçici Depolamanın Neden Olduğu 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Saldırı Nedeni

Bu olayın temel nedeni, işlev içinde tstore kullanılarak geçici depolanan değerlerin işlev çağrısı sona erdikten sonra temizlenmemesidir. Saldırganlar bu özelliği kullanarak belirli kötü niyetli adresler oluşturmuş ve yetki kontrolünü aşarak token transferi gerçekleştirmiştir.

Ölümcül Kalıntı: Anlık Depolama Nedeniyle Ortaya Çıkan 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Saldırı Adımları

  1. Saldırgan, iki kötü niyetli token A ve B oluşturur ve bu iki token için bir DEX'te havuz oluşturup likidite enjekte eder.

  2. Saldırgan, Vault sözleşmesinin initialize fonksiyonunu çağırarak A token'ını teminat token'ı, B token'ını borç token'ı olarak kullanarak kaldıraçlı ticaret piyasası oluşturur.

  3. Saldırgan, Vault sözleşmesinin mint fonksiyonunu çağırarak, borç tokenı B'yi yatırarak kaldıraç tokenı basar. Bu süreçte, DEX havuz adresi ve basım miktarı geçici olarak saklanır.

  4. Saldırgan, ikinci geçici depolama değerine eşit bir adrese sahip kötü niyetli bir sözleşme oluşturur.

  5. Saldırgan, kötü niyetli bir sözleşme aracılığıyla Vault sözleşmesinin geri çağırma fonksiyonunu çağırarak tokenleri dışarı aktarır. Geçici depolamadaki değerler temizlenmediği için kimlik kontrolü yanlış bir şekilde geçilir.

  6. Son olarak, saldırgan, sözleşmeyi (A token) saldırarak Vault sözleşmesinin geri arama fonksiyonunu çağırır ve diğer tokenleri (örneğin WBTC, WETH) çıkararak kâr elde eder.

Ölümcül Kalıntı: Anlık Depolamanın Neden Olduğu 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Ölümcül Kalıntılar: Anlık Depolamanın Yol Açtığı 300.000 Dolarlık Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolamadan Kaynaklanan 300,000 Dolar Değerinde Bir Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolama nedeniyle meydana gelen 300,000 Dolar değerinde bir zincir üstü soygun

Ölümcül Kalıntı: Anlık Depolamanın Neden Olduğu 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Öldürücü Kalıntı: Geçici Depolama Tarafından Başlatılan 300.000 Dolar Değeri Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolama Tarafından Başlatılan 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Ölümcül Kalıntılar: Anlık Depolamanın Neden Olduğu 300,000 Dolarlık Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolama Tarafından Başlatılan 300.000 Dolarlık Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolama Tarafından Başlatılan 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Öldürücü Kalıntı: Anlık Depolamadan Kaynaklanan 300.000 Dolarlık Zincir Üstü Soygun

Ölümcül Kalanlar: Anlık Depolama Tarafından Başlatılan 300.000 Dolar Değeri Zincir Üzerinde Soygun

Ölümcül Kalıntı: Geçici Depolamanın Neden Olduğu 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolamadan Kaynaklanan 300,000 Dolar Değerinde Bir Zincir Üstü Soygun

Ölümcül Kalıntı: Anlık Depolamanın Neden Olduğu 300.000 Dolar Değerinde Bir Zincir Üstü Soygun

Fon Akış Analizi

Saldırgan, 17,814.8626 USDC, 1.4085 WBTC ve 119.871 WETH dahil olmak üzere yaklaşık 300,000 dolarlık varlığı çaldı. WBTC, 63.5596 WETH ile değiştirildi, USDC ise 9.7122 WETH ile değiştirildi. Daha sonra toplam 193.1428 WETH anonim bir platforma aktarıldı. Saldırganın başlangıç sermayesi, bu platformdan aktarılan 0.3 ETH'ten geldi.

Özet

Bu saldırının temelinde, saldırganların geçici depolamanın işlem süresi boyunca sabit kalma özelliğini kullanarak geri çağırma işlevinin yetki doğrulamasını atlatmaları yatıyor. Proje ekiplerine, iş mantığına göre fonksiyon çağrısı sona erdikten hemen sonra tstore(key, 0) ile geçici depolama içindeki değerleri temizlemeleri önerilir. Ayrıca, benzer durumların meydana gelmesini önlemek için sözleşme kodu denetimi ve güvenlik testlerinin güçlendirilmesi gerekmektedir.

ETH1.38%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Repost
  • Share
Comment
0/400
VitaliksTwinvip
· 10h ago
Bu dalga hala gas israfı.
View OriginalReply0
CountdownToBrokevip
· 10h ago
30w yine bir kardeş geldi
View OriginalReply0
0xLuckboxvip
· 10h ago
Yine üç yüz bin çalındı~akıllı sözleşmeler güvenliği sağlıyor ha
View OriginalReply0
OnchainGossipervip
· 10h ago
Yine bir açık yakalandı, aptal mısın?
View OriginalReply0
GateUser-0717ab66vip
· 10h ago
30w bile istemeye utanıyor
View OriginalReply0
VibesOverChartsvip
· 10h ago
30w? Sadece bir gün işlem ücreti.
View OriginalReply0
DefiPlaybookvip
· 10h ago
Veri örneklemesine dayalı olarak, bu tür depolama açıkları %86.3'e kadar kayıp oranına yol açmaktadır, dikkat edin!
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)