DAOメイカー攻撃の分析

DAOMaker攻撃をステップごとに解説。スマートコントラクトの脆弱性を分析し、不正な管理者権限付与と資金不正引き出しの経緯を解明します。

DAOメイカー攻撃の分析

攻撃分析

攻撃トランザクション:

0x26aa86261c834e837f6be93b2d589724ed5ae644bc8f4b8af2207e6bd70828f9

攻撃 スマートコントラクト はオープンソースです。

ステップ 1: 0x054e がトランザクションを送信し、ウォレット (0x41b8) の 0x0eba に管理者ロールを付与します。

次に、0x0eba が「DAO コントラクト」ロールを 0x1c93 に付与します。

最後に、0x1c93 (XXX) が withdrawFromUser 関数を呼び出し、XXX コントラクトに資金を転送します。

興味深いことに、被害者 0x41b8 は 0x054e によって作成されています。

まとめ

要約すると、0x054e は被害者 0x41b8 ウォレットを作成します。次に、0x054e が 0x0eba に管理者ロールを付与し、0x0eba が「DAO コントラクト」ロールを 0x1c93 に付与します。最後に、0x1c93 が被害者から資金を引き出します。

Sign up for the latest updates