드리프트: 계약 외 취약점 또는 니모닉 구문 유출을 공격하는 공격으로, 특히 지속적인 난수 사전 서명 트랜잭션을 이용하여 다중 서명 권한을 무력화합니다.

PANews는 4월 2일 드리프트 프로토콜이 공격 조사에 대한 업데이트를 발표했다고 보도했습니다. 공격자들은 지속적인 난수 생성과 다중 서명자를 대상으로 한 소셜 엔지니어링을 결합한 새로운 공격 방식을 사용하여 드리프트 보안 위원회의 관리 권한을 탈취하고 약 2억 8천만 달러를 훔쳤습니다. 대출, 금고 및 거래에 사용된 모든 자금이 영향을 받았습니다. 드리프트에 예치되지 않은 DSOL(드리프트 검증자에게 스테이킹된 자산 포함)과 보험 기금 자산(보호를 위해 프로토콜에서 인출될 예정)은 영향을 받지 않았습니다. 드리프트는 나머지 프로토콜 기능을 모두 중단하고 다중 서명 지갑에서 공격받은 지갑을 제거하도록 업데이트했습니다.

이번 공격은 3월 23일부터 준비되었으며, 멀티시그니처 참여자와 연결된 두 개와 공격자가 관리하는 두 개, 이렇게 총 네 개의 영구적인 난수 계정을 생성하고 최소 2/5의 멀티시그니처 승인을 확보했습니다. 4월 1일 실행 단계에서 공격자는 정상적인 테스트 거래 후 약 1분 뒤에 사전 서명된 거래를 실행하여 관리자 권한을 탈취하고 악성 자산을 유입시키며 모든 출금 한도를 해제했습니다. 드리프트는 이번 사건이 계약 취약점이나 니모닉 구문 유출로 인한 것이 아니라고 밝혔으며, 도난당한 자산을 추적하기 위해 보안 회사, 크로스체인 브리지, 거래소 및 사법 당국과 협력하고 있습니다.

공유하기:

작성자: PA一线

이 내용은 시장 정보 제공만을 목적으로 하며, 투자 조언을 구성하지 않습니다.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요
PANews APP
황리청은 청산을 피하기 위해 지난 4시간 동안 2,700 ETH를 매도했지만, 여전히 5,000 ETH의 장기 포지션을 보유하고 있습니다.
PANews 속보