2022年3月23日16:20:08 UTC+8に開始されたCashioAppは、約5200万ドルの損失で担保トークンアカウントを枯渇させるために悪用されました。このハックは、攻撃者がデポジットなしで200億ドルの$CASHトークンをミントできる、入力アカウントのチェックが不十分だったために可能になりました。以下に技術的な詳細を示します。
要約
このインシデントは、Saber LP Arrowsを担保として$CASHトークンのミントとバーンを処理するように設計されたBrrrプログラムのバグに起因していました。具体的には、ユーザーはArrow LPトークンをデポジットすることで$CASH(つまりCASHをミントできるprint_cash命令は、BankアカウントとCollateralアカウントを含むアカウントのリストを受け取ります。これらは、CASH`を印刷することができました(唯一のコストはトランザクション手数料でした)。
詳細
まず、以下のprint_cash命令で使用されるアカウントから分析を開始します。
BrrrCommonプログラムのcommon属性(75行目)は、BrrrCommon型の構造体です。BrrrCommonでは、bankアカウントとcollateralアカウントは管理者によって初期化および承認されます。crate_tokenは$CASHトークンのアカウントであり、crate_mintの公開鍵(107行目)、管理者ロールの公開鍵などが含まれます。crate_collateral_tokensは、ユーザーから転送された担保トークンを保持するボルトアカウントです。担保はArrow LPトークンであるため、これはSaberのLPトークンを受け取るので、ユーザーはsaber_swapの関連アカウントを入力する必要があります。BrrrCommon構造体の最後の2つの属性は、命令で使用されるターゲットプログラムのプログラムIDです。PrintCash構造体の最後の4つの属性は、ユーザーのシステムアカウント(トランザクションの署名者でもある)、ユーザーの担保アカウント、ミントされた$CASHを受け取るユーザーの$CASHトークンアカウント、および$CASHをミントする権限を持つアカウントの公開鍵であることに注意してください。
攻撃トランザクション
上記のアカウントの機能性を理解した後、攻撃トランザクションの分析を開始します:0x4fgL…z2K5。この攻撃は攻撃者アドレス(0x6D7fにあります)から開始され、PrintCash命令の入力アカウントのリストは以下のとおりです。
Account #1(0x5aha)はBankアカウントに対応します。これは、CashioAppの公式ウェブサイト(0xEm1P)で提供されているアドレスとは異なることに注意しました。これは、Bankアカウントの検証が不十分であることを意味します!
検証
コード内のBrrrCommon構造体の検証を詳しく見て、バイパスがどのように機能するかを理解しましょう。
入力Bankアカウントに対する唯一のチェックは、入力されたCollateralアカウントがBankアカウントに関連付けられていることを確認することです(12行目)。しかし、偽のCollateralアカウントを提供することでも簡単にバイパスできます。さらに、実際の担保資産の支払いを避けるために、攻撃者は偽のsaber_swapアカウントも提供しました。攻撃者は価値のない担保資産をデポジットして価値のある$CASHトークンを印刷することを目的としているため、攻撃者によって提供されたcrate_tokenとcrate_mintは真のアドレスである必要があります。言い換えれば、Bankアカウントのチェックが不十分だったため、攻撃者は一連の偽のアカウントを作成して、価値のない担保で$CASHを印刷することができました。
修正
修正は、assert_keys_eq!(self.bank.crate_mint, self.crate_mint)ステートメントを追加することです。このステートメントは、Bankアカウントのcrate_mintが$CASHの正しいcrate_mintであることを保証します。しかし、どのようにBankアカウントが有効であることを保証するのでしょうか? bankmanプログラムのNewBank構造体と、crate_tokenプログラムのNewCrate構造体を見て答えを見つけましょう。
実際、Bankアカウントは、シードにcrate_tokenのアドレスを含むPDAです。一方、crate_tokenは、シードにcrate_mintのアドレスを含むPDAでもあります。これにより、入力されたcrate_mintが有効であれば、Bankアカウントが有効であることが保証されます。正しいcrate_mintがないと、攻撃者は$CASHをミントできず、攻撃を開始できません。
BlockSecについて
BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された先駆的なブロックチェーンセキュリティ企業です。同社は、Web3の普及を促進するために、新興のWeb3の世界のセキュリティとユーザビリティを強化することに専念しています。この目的のために、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ開発および脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが仮想通貨の世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。
現在までに、同社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300社以上の著名なクライアントにサービスを提供しており、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け取っています。
公式ウェブサイト:https://blocksec.com/
公式Twitterアカウント:https://twitter.com/BlockSecTeam



