Le projet de trading sur marge d'Ethereum a été attaqué par un hacker pour 300 000 dollars. Une vulnérabilité de stockage transitoire s'est avérée être la clé.

Le projet de trading sur marge Ethereum a été victime d'une attaque de hacker de 300 000 dollars

Le 30 mars 2025, un projet de trading sur marge fonctionnant sur Ethereum est devenu la cible d'une attaque de hacker, entraînant une perte d'actifs de plus de 300 000 dollars. L'équipe de sécurité a mené une analyse approfondie de cet incident, révélant les détails et les raisons de l'attaque.

Résidu mortel : un braquage en chaîne de 300 000 $ provoqué par un stockage transitoire

Contexte de l'événement

L'attaquant a exploité une vulnérabilité dans la fonctionnalité de stockage transitoire introduite par la version 0.8.24 de Solidity. Le stockage transitoire est un nouvel emplacement de stockage de données conçu pour fournir une méthode de stockage temporaire efficace pendant les transactions à faible coût. Cependant, la mise en œuvre de cette fonctionnalité dans le projet présente des défauts, devenant ainsi un point d'entrée pour les attaques de hackers.

Résidu mortel : un vol en chaîne de 300 000 dollars provoqué par un stockage transitoire

Principe de l'attaque

Le cœur de l'attaque réside dans le fait que les données dans le stockage temporaire restent valides pendant toute la durée de la transaction, plutôt que d'être effacées à la fin de chaque appel de fonction. L'attaquant a habilement exploité cette caractéristique en contournant le mécanisme de vérification des autorisations dans le contrat à travers une séquence de transactions soigneusement conçue.

Résidu mortel : un vol de 300 000 $ sur la chaîne déclenché par un stockage transitoire

Étapes d’attaque

  1. L'attaquant crée deux jetons personnalisés et crée une piscine de liquidité pour ces deux jetons sur un DEX.
  2. Utiliser ces deux jetons pour créer un nouveau marché de Trading sur marge dans le projet cible.
  3. En déposant des jetons de dette, créez des jetons de levier tout en laissant une valeur spécifique dans le stockage transitoire.
  4. Créer un contrat malveillant qui correspond à la valeur dans le stockage transitoire avec une adresse.
  5. Utiliser ce contrat malveillant pour appeler la fonction de rappel du contrat cible et contourner la vérification des autorisations.
  6. Enfin, extrayez directement d'autres jetons de valeur du contrat cible.

Résidu mortel : un vol on-chain de 300 000 $ provoqué par le stockage transitoire

Résidu mortel : un vol de 300 000 dollars sur la chaîne déclenché par le stockage transitoire

Résidu mortel : un vol en chaîne de 300 000 dollars déclenché par un stockage transitoire

Résidu mortel : un vol en chaîne de 300 000 dollars déclenché par un stockage transitoire

Résidu mortel : un braquage en chaîne de 300 000 dollars déclenché par le stockage transitoire

Résidu mortel : un vol en chaîne de 300 000 $ déclenché par un stockage transitoire

Résidu mortel : un vol de 300 000 dollars sur la chaîne déclenché par un stockage transitoire

Résidu mortel : un vol de 300 000 dollars en chaîne déclenché par un stockage transitoire

Résidu mortel : un braquage en chaîne de 300 000 $ provoqué par un stockage transitoire

Résidu mortel : un vol en chaîne de 300 000 $ déclenché par un stockage transitoire

Résidu mortel : un braquage en chaîne de 300 000 dollars déclenché par un stockage transitoire

Délit mortel : un braquage de 300 000 $ sur la chaîne déclenché par un stockage transitoire

Résidu mortel : un vol en chaîne de 300 000 $ déclenché par un stockage transitoire

Résidu mortel : un vol de 300 000 dollars sur la chaîne déclenché par un stockage transitoire

Situation des pertes

Selon l'analyse en chaîne, l'attaquant a réussi à voler environ 300 000 dollars d'actifs, y compris :

  • 17,814.8626 USDC
  • 1.4085 WBTC
  • 119.871 WETH

L'attaquant a ensuite converti tous les actifs volés en WETH et les a transférés vers un outil d'anonymisation.

Conseils de sécurité

Pour prévenir des attaques similaires, l'équipe du projet devrait :

  1. Après la fin de l'appel de fonction utilisant le stockage transitoire, effacez immédiatement les valeurs stockées.
  2. Renforcer les processus d'audit et de test de sécurité du code des contrats.
  3. Utilisez avec prudence les nouvelles fonctionnalités linguistiques introduites, en comprenant bien leurs risques potentiels.

Cet incident nous rappelle une fois de plus qu'alors que la technologie blockchain évolue rapidement, les problèmes de sécurité restent un défi constant. Les développeurs de projets doivent rester vigilants et mettre à jour en permanence les pratiques de sécurité pour protéger les actifs des utilisateurs.

ETH3.08%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
screenshot_gainsvip
· Il y a 4h
Faire de l'argent sans bruit, profiter des failles pour prendre de l'argent.
Voir l'originalRépondre0
CodeAuditQueenvip
· Il y a 4h
C'est stupide, qui utilise encore 0.8.24 ?
Voir l'originalRépondre0
MissedAirdropAgainvip
· Il y a 4h
Eh, après avoir attendu les failles off-chain, j'attends la reconstruction du projet. Ne t'inquiète pas, je sais que je n'ai pas perdu.
Voir l'originalRépondre0
GasOptimizervip
· Il y a 5h
J'ai été stupéfait d'attendre un jour pour cette attaque.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)