MMR証明の再再生脆弱性を悪用し、Hyperbridge契約が24万2,000ドルを失う

iconTechFlow
共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon概要

expand icon
Ethereum上のHyperbridgeのHandlerV1スマートコントラクトが、Merkle Mountain Range(MMR)証明の再再生脆弱性を悪用され、24万2,000ドルの損失が発生しました。攻撃者は有効な証明を再再生して新しいリクエストを偽造し、管理者権限を変更してトークンを発行しました。Polkadot(DOT)およびARGNトークンの管理者が変更され、発行と引き出しが可能になりました。PhalconSecurityはPhalconExplorerを用いてこの脆弱性を特定しました。このような攻撃はスマートコントラクトのリスクを浮き彫りにし、流動性および暗号資産市場は引き続き圧力を受け続けています。変動率の高まりの中、投資家たちはインフレヘッジとしてBTCを注目する傾向が強まっています。

BlockSec Phalcon によると、Hyperbridge が管理する HandlerV1 コントラクトに、イーサリアムネットワーク上でMerkle Mountain Range(MMR)証明のリプレイ脆弱性が存在し、約24.2万ドルの損失が発生しました。この脆弱性は、証明とリクエストがバインドされていないことに起因し、攻撃者が過去の有効な証明をリプレイし、新たな偽造リクエストと組み合わせることで、管理者権限の変更などの操作を実行可能でした。具体的な事例では、攻撃者がPolkadot(DOT)トークンの管理者を変更した後、その権限を利用してDOTを増発し利益を得ました。関連する攻撃トランザクションとしては、DOTトークンの管理者変更および増発(損失約23.74万ドル)、ARGNトークンの管理者変更および増発(損失約3,800ドル)、およびホストからの引き出しなどが確認されています。この脆弱性はPhalconSecurityによって発見され、PhalconExplorerを通じて分析されました。 以前の情報によると、Hyperbridgeゲートウェイコントラクトが攻撃を受け、イーサリアム上で10億枚のDOTが増発され売却されました。

免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。