仮想通貨やブロックチェーンのプロジェクトで起こったいわゆる「ハッキング」が合法なのか、それとも RUG を隠すための単なるメカニズムなのかをどのように判断するのでしょうか?

仮想通貨やブロックチェーンのプロジェクトで起こったいわゆる「ハッキング」が合法なのか、それとも RUG を隠すための単なるメカニズムなのかをどのように判断するのでしょうか?

詐欺

明らかに、MtGox や QuadrigaCX で起こったこと、または創設者が取引所のデジタル資産の大部分を保持している秘密鍵を紛失したと主張した後、姿を消したり死んでいるのが発見されたりした後、暗号分野の人々は、プロジェクトをハックし、最初に頭に浮かぶのは、創業者が基本的に資金を空にして逃げ出したということです。これは一般に RUG と呼ばれるものです。

これはおそらく多くのプロジェクトに当てはまりますが、必ずしもすべてのプロジェクトに当てはまるわけではありません。そのため、今日は、状況の性質上、本当のハッキングであると思われるケースに注目しています。

スマートコントラクトまたはブロックチェーン関連のプロジェクト全般におけるセキュリティと監査の重要性をよりよく理解するのに役立つため、分析するのは興味深いケースだと思います。

BSC(Binance Blockchain)でローンチされたトークンであるRING Financialプロジェクトに起こったドラマを客観的に分析します。

ハッキングに入る前に、まずプロジェクトとその前の状況を要約します。

ハッキングされる前のRING Financial

RING Financialは、DeFiと暗号コミュニティがDeFiをより利用しやすくすることを目的としたDeFiプロジェクトでした。 ノード所有者によって管理され、一度に 300 以上のプロトコルに流動性を割り当てるノード利回りプロトコルを作成したいという野心的なプロジェクト。 目的は、XNUMX つの RING ノードと RING Dapp を介してすべてのプロトコルにアクセスすることでした。

これらのプロトコルはチームによって検証され、コミュニティはそれらをどこに割り当てるかについて投票しました。 RING を非常に魅力的なものにした DAO と同じ投票の概念。

RING Financial はまた、300 つのノード ホルダーの調査プロセスと展開プロセスのかなりの部分を簡素化しました。 XNUMX つの Dapp で他のすべての Dapps にアクセスできるため、独自のアクセスと独自のノードを持つ XNUMX の異なるインターフェイスではなく、XNUMX つのインターフェイスのみが必要になります。

最後に、RING Financial の目的は、さまざまなプロトコルに展開するための手数料を削減することでした。ボリュームが増えると、プロジェクトの主なセールス ポイントの XNUMX つである個人所有者の取引手数料が低くなります。 コミュニティにとって物事をより簡単にし、Defi を知らない人々にとってはさらに主流になるようにするという才能と野心を持ったプロジェクトです。

しかし、才能と野心は常に十分ではなく、新しい未熟な市場ではめったに見つからない専門知識と知識が必要であり、それがRING Financialがその約束を完全に果たすことができなかった理由です.

では、リング・フィナンシャルに実際に何が起こったのでしょうか? そして、なぜハッキングされたのですか? ブロックチェーンのおかげで、これを掘り下げ、脆弱性がどこにあり、その理由を確認するために必要な法医学的証拠がすべて揃っています。 RING Financial は詐欺ではありませんでした.

RING Financial HACK は、5 年 2021 月 2 日午後 01 時 2 分から午後 06 時 XNUMX 分 (UTC) の間に発生しました。

はい、文字通り5分ですべてが起こりました! ちなみに、これらの詳細についてはブロックチェーン スキャナーのおかげで、HACK に関連するトランザクションのリンクのすぐ下に、さらに詳細に検索したい人のために契約のアドレスを提供しています。

攻撃者が悪用した欠陥を説明する要約を次に示します。

RING Financial のスマートコントラクトはいくつかの部分で構成されていることを理解する必要があります。XNUMX つはトークンとそれに関連するすべてのデータ用で、もう XNUMX つはノードと報酬の会計に関連するすべてのものです。 トークンの一部には、コントラクトの管理者のみがこの重要なデータを変更できるようにセキュリティが設定されていました。いくつかのコードを示すために、属性「onlyOwner」を介して保護されているコントラクトの関数のヘッダーを次に示します。これは、管理者のみが機能を実行できることを規定しています。

を持たない関数 所有者のみ 属性 (または関数のアクセスを保護するための同等の属性) は文字通り誰でも実行できます。

さて、何を推測しますか? 以下の関数名を見るとわかるように、ノードと報酬部分の関数にはこの属性がありませんでした ( 所有者のみ 属性がありません):

ご想像のとおり、ハッカーはこの欠陥を悪用して詐欺を行い、RING で指数関数的な数の報酬を取得し、流動性プールに投棄し、数分でほぼ暴力的に空にしました。 したがって、彼は詐欺を実行しました。

ここで、おそらく次の XNUMX つの質問を自問しているでしょう。

開発者はどうしてそのような抜け穴を残すことができたのでしょうか?

Solidity 開発者 (イーサリアムでスマート コントラクトをコーディングするために使用される言語) と話し合った結果、これは XNUMX つのスマート コントラクト間のロールの継承に関連するエラーです。継承はプログラミング言語の概念であり、頭痛の種にならないように、基本的に、コントラクトをコーディングした人は、Node 部分の機能が Token 部分の機能のセキュリティ ロールを継承したと考えた可能性が非常に高いですが、Solidity では残念ながらそうではなく、リンクがどうであれ、各コントラクトの各機能の役割を再定義する必要があります。 したがって、この点に関する私たちの結論は、開発者は専門家ではなく、おそらく急いで、時間をかけてもう一度読むことなく契約を公開したということです。

この欠陥を故意に残したのは開発者自身ではなく、詐欺ではないことをどのように知っていますか?

非常に良い反論であり、方法がわからない場合は詐欺であると簡単に推測できます スマート契約 19 年 2021 月 XNUMX 日に BSCSCAN.COM (バイナンス ブロックチェーンの最も人気のあるスキャナー) でスマート コントラクトのコード全体を公開して検証したため、実際には開発者の無実を推測するのは非常に簡単です。つまり、RING Financial HACK が発生する XNUMX 週間以上前のことです。 そして、前述のように、欠陥は契約書にBLACK ON WHITEで書かれており、経験豊富な開発者なら誰でもそれに気づき、反応したはずですが、残念ながら、最初のものはまったく容赦がありませんでした. したがって、開発者がこの欠陥に気付いていなかったことは明らかです。なぜなら、彼はいつでも誰かに RING Financial プロジェクトを停止させるリスクを負わなかったからです。

RING Financial HACK の続きに戻ると、開発者は自分の失敗に気づき、契約を凍結して報酬の配布を停止し、攻撃者がプールを完全に空にしないようにしました。 その後、今度はセキュリティ属性「onlyOwner」を使用してノード コントラクトを再デプロイしました。 この新しいノード コントラクトは、手遅れだったことを除けば、新しい報酬の分配を正しく処理することができました。HACK の結果、プロジェクトとチームですべての信頼が失われ、販売圧力がトークンを殺して終了させたためです。プロジェクト。

結論として、スマート コントラクトと暗号化プロジェクトに関する XNUMX つの重要な点を示しているため、このストーリーを選択しました。急いでコントラクトをコーディングしないこと、常に監査会社に連絡することです。ハッキングが発生すると、船を救うには遅すぎるためです。 RING Financial プロジェクトはその良い例です。さらに、彼らのコミュニケーションによると、彼らはこの XNUMX 番目のノード契約について監査会社に連絡し、そのセキュリティを確認するまで BSCSCAN に公開しませんでした。 しかし、前述のとおり、RING Financial にとっては手遅れであり、被害は取り返しのつかないものでした。

スキャナーと契約アドレスのすべてのリンクは次のとおりです。

ハッキング エクスプロイトのトランザクションを実行するウォレット: 0xfe58c9e2ecb95757be6f4bca33162cfa346cc34f

 Ring smart-contract address: 0x521ef54063148e5f15f18b9631426175cee23de2

Ring reward pool address: 0xa46cc87eca075c5ae387b86867aa3ee4cb397372

 トランザクション ハッキングのエクスプロイト:

 TRX1

    link: https://bscscan.com/tx/0x596d38494ea5ae640b2a556a7029692928f15713d22b5948477c4eb4a92cf68e

TRX2

    link: https://bscscan.com/tx/0xfc890c855709bb6aeb5177ee31e08751561344402a88af13e7dfd02b9a2f6003

TRX3

    link: https://bscscan.com/tx/0x35c2f1ed9c5ce13a714af6c0dcbbce8fe720f7d6212232b6dd3657d8799a10f1

暗号通貨やブロックチェーンのプロジェクトに起こったいわゆる「HACK」が合法なのか、それとも単にRUGを隠すためのメカニズムなのかをどうやって判断するのでしょうか? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

タイムスタンプ:

より多くの フィンテックニュース