yETH攻撃の真相:単なるファジングテストだけではない

【コイン界】最近、yETHのあの攻撃がまた話題になっています。開発者コミュニティの中で、興味深い意見が出ていました。公式の説明ではファジングテストで脆弱性が発見されたとなっていますが、実際の攻撃手法はもっと複雑だったというのです。

おそらくこういう流れだったのでしょう――ハッカーはまず最初の脆弱点を見つけて、そこから一歩一歩試していき、被害を徐々に拡大した。まるで積み木を崩すように、最初に一つ抜いてまだ安定しているのを確認し、次に二つ目を抜くような感じです。

Curveの創業者であるMichael Egorovもコメントを出しています。彼は「ファジングテストは数学的関数の致命的な欠陥を確かに暴き出すことができる。もし最初からコードで入力制限を設けていれば、yETHも以前のBalancerの攻撃も完全に防げたはずだ」と述べています。

要するに、問題はガードレール(防御策)があるかどうかということです。DeFiプロトコルの数学モデルがどれだけ精密でも、入力側に防御がなければ、やはり問題が起きてしまう。先週のYearnチームの振り返りでも、今回のyETHプールが攻撃された複雑さは、Balancerの時とまったく同じだったと認めています。

スマートコントラクトのセキュリティについては、やはりテスト段階でもっと力を入れる必要がありそうです。

CRV0.55%
BAL-0.25%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • リポスト
  • 共有
コメント
0/400
Layer2Observervip
· 12-08 10:28
ファジングに関するあの説明は確かに何かを隠しています。ソースコードのレベルで分析すると、入力側はまるでガードレールのない高速道路のようで、どんなに精巧な数学モデルでもこのような緩さには耐えられません。
原文表示返信0
HappyMinerUnclevip
· 12-08 10:27
またその手か?ファジングなんてくだらない理由はとっくに信じてない。ハッカーがこんなに根気よく一歩一歩解析できるってことは、そもそも脆弱性の設計自体が形だけってことだ。
原文表示返信0
ImpermanentLossEnjoyervip
· 12-08 10:17
またyETHを掘り下げ始めたのか。正直、こういう振り返りはもう飽きた。核心は一言で言えば——ガードレールがちゃんとできてなかっただけ。 入口が開いてしまえば、どんなに精巧な数理モデルも無意味だ。Balancerの時にもっと教訓を得るべきだった。
原文表示返信0
  • ピン