【コイン界】最近、yETHのあの攻撃がまた話題になっています。開発者コミュニティの中で、興味深い意見が出ていました。公式の説明ではファジングテストで脆弱性が発見されたとなっていますが、実際の攻撃手法はもっと複雑だったというのです。おそらくこういう流れだったのでしょう――ハッカーはまず最初の脆弱点を見つけて、そこから一歩一歩試していき、被害を徐々に拡大した。まるで積み木を崩すように、最初に一つ抜いてまだ安定しているのを確認し、次に二つ目を抜くような感じです。Curveの創業者であるMichael Egorovもコメントを出しています。彼は「ファジングテストは数学的関数の致命的な欠陥を確かに暴き出すことができる。もし最初からコードで入力制限を設けていれば、yETHも以前のBalancerの攻撃も完全に防げたはずだ」と述べています。要するに、問題はガードレール(防御策)があるかどうかということです。DeFiプロトコルの数学モデルがどれだけ精密でも、入力側に防御がなければ、やはり問題が起きてしまう。先週のYearnチームの振り返りでも、今回のyETHプールが攻撃された複雑さは、Balancerの時とまったく同じだったと認めています。スマートコントラクトのセキュリティについては、やはりテスト段階でもっと力を入れる必要がありそうです。
yETH攻撃の真相:単なるファジングテストだけではない
【コイン界】最近、yETHのあの攻撃がまた話題になっています。開発者コミュニティの中で、興味深い意見が出ていました。公式の説明ではファジングテストで脆弱性が発見されたとなっていますが、実際の攻撃手法はもっと複雑だったというのです。
おそらくこういう流れだったのでしょう――ハッカーはまず最初の脆弱点を見つけて、そこから一歩一歩試していき、被害を徐々に拡大した。まるで積み木を崩すように、最初に一つ抜いてまだ安定しているのを確認し、次に二つ目を抜くような感じです。
Curveの創業者であるMichael Egorovもコメントを出しています。彼は「ファジングテストは数学的関数の致命的な欠陥を確かに暴き出すことができる。もし最初からコードで入力制限を設けていれば、yETHも以前のBalancerの攻撃も完全に防げたはずだ」と述べています。
要するに、問題はガードレール(防御策)があるかどうかということです。DeFiプロトコルの数学モデルがどれだけ精密でも、入力側に防御がなければ、やはり問題が起きてしまう。先週のYearnチームの振り返りでも、今回のyETHプールが攻撃された複雑さは、Balancerの時とまったく同じだったと認めています。
スマートコントラクトのセキュリティについては、やはりテスト段階でもっと力を入れる必要がありそうです。