IPOR Fusionのセキュリティインシデントについて、問題の核心は、プロジェクト側がEIP-7702を通じて管理しているEOAアカウントの委託先の底層コントラクト設計に欠陥があったことにあります。外部呼び出しに対する制限が不十分であり、その結果、攻撃者がこの脆弱性を利用して悪意のある熔断コントラクト(Plasma Vault)を作成しました。この悪意のあるコントラクトは、通常の引き出しメカニズムを回避し、直接金庫から資金を移動させることが可能です。要するに、コントラクトの権限設定が緩すぎて、どの操作が実行可能でどの操作ができないかを完全にロックしきれていなかったのです。この事件は、革新的な拡張案(例えばEIP-7702)であっても、実装時には特に慎重になる必要があることを再認識させるものであり、基盤となるコントラクトのアクセス制御は十分に厳格に行う必要があります。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 8
  • リポスト
  • 共有
コメント
0/400
ImpermanentSagevip
· 1時間前
また権限管理の老害か、こんなにズサンなプロジェクト方がまだいるのかよ 新技術がどんなに凄くても基礎工作ができてなきゃダメだ、本当にもう限界だ EIP-7702自体は問題ないが、使ってる奴らの脳が水に浸かってるんじゃねえか? コントラクト監査の担当者は死んだのか、こんな低レベルな脆弱性でさえ通すのか マルチシグ保护があるって言ってたじゃないか、これで直接やられちゃったよ 開発者は徹底的に反省しろ、またエコシステムに責任を被せるんじゃないぞ
原文表示返信0
BlockchainNewbievip
· 01-07 07:59
権限設定を緩めると資金がなくなる。これはどのプロジェクトも経験した落とし穴だ。 --- またアクセス制御が甘い...革新的な方案がどれだけ素晴らしくても、基本的な作業を怠れば意味がない。 --- EIP-7702のような新しいものなのに、基礎コントラクトをこんなに気にせず扱うなんて?当然ハッカーに狙われる。 --- Plasma Vaultのあの仕組みは直接データベースから資金を移動させるもので、どれだけ非常識な権限設定をすれば人が抜け穴を見つけられるのか。 --- その通りだ、緩い権限設定はハッカーに招待状を送るようなものだ。どうしてこの教訓を学べないプロジェクトがあるのか。 --- いつもこういうことが起きる。開発チームは本当に監査費用を出せないのか。 --- 一言:厳格に。甘いと刺されるだけだ。妥協はしない。 --- 革新は良いことだが、基礎防御ラインさえ守れないのにどうやって革新できる? --- 金庫が丸ごと空になった。この教訓はあまりにも高くついた。 --- これこそ監査を受けていないか、監査が形だけだったのだろう。
原文表示返信0
ChainPoetvip
· 01-07 07:55
また権限の脆弱性、EIP-7702はこれだけ?新しいものが実装される前にもっと多くの監査をすべきだ --- emmつまりアクセスコントロールを固定しなかったため、フューズコントラクトに乗っ取られる可能性が出たのか?これが発見されて本当に幸いだった --- 権限があまりに緩すぎて直接攻撃される、コントラクトの安全性は本当に重要なことだ --- 革新的な方案が導入される前に多くの落とし穴があり、開発者のプレッシャーは確かに大きい。でもどんなに大きくても基本的な防護はしっかりすべきだろう? --- またアクセスコントロールか…いつになったら業界はこの部分を本当に重視するのだろう? --- 抽出メカニズムを迂回して直接送金、この操作はちょっと過激だ。考えるだけでゾッとする --- どうやらEIP-7702自体に問題はなく、主に使う人がうまく活用できていないだけだ --- フューズコントラクトは怖そうに聞こえるが、実際は権限管理が追いついていないだけだ --- これまた証明されたことは、新しいものほど慎重に扱う必要があるということだ。革新だけを追い求めて安全性を忘れてはいけない
原文表示返信0
GweiWatchervip
· 01-07 07:55
また権限管理がしっかりしていないのか、コントラクトは本当にこれほど簡単に突破されてしまうものなのか
原文表示返信0
HashBanditvip
· 01-07 07:49
ngl, another day another "アクセスコントロールの存在を忘れていた"瞬間... 掘削時代には少なくともリグをロックダウンする方法は知っていた笑。EIP-7702は紙の上ではかっこよく聞こえたけど、これがまさにメインネットの3年目まで信頼しない理由... 許可が緩すぎると資金がさようならになる、かなり単純な話だ
原文表示返信0
NFTBlackHolevip
· 01-07 07:41
もまた権限設定がダメになった。この開発チームは本当にアクセスコントロールの書き方を学ぶべきだ EIP-7702がどんなに革新的でも、ゴミ建築を救うことはできない。基礎がちゃんとできていないなら全て無駄だ Plasma Vaultが直接金庫から引き出せるだなんて、笑わせるな。これが「革新」だって? 毎回同じ落とし穴ばっかり。契約監査は流れ作業になってるのか? 新しいメカニズムが出たからすぐにローンチしたい。これ賭博じゃないか兄弟 こんなに権限が緩くて、よく「製品上線」なんて言えたな。マジで絶句だ また教科書レベルの契約バグ。いつになったら教訓を学ぶんだ?
原文表示返信0
ArbitrageBotvip
· 01-07 07:39
また権限管理の未完成な古いトリックだ。EIP-7702がいくら素晴らしくても、クソコードは救えない --- こんなレベルのコントラクト設計で本番環境に上がるなんて、アクセス制御が有名無実だ。当然搾取されて当たり前だ --- 何でも革新的なソリューションだと言うのはすべて戯言だ。基礎的なセキュリティをできないなら何もかも無駄 --- Plasma Vaultのあの手口は本当に凄かった。直接脆弱性を極限まで利用した。エンジニアは本当に反省すべきだ --- こういうことばかり見てきた。いつも権限が広すぎることが原因だ --- EIP-7702も見た目は大げさなだけで、実装するとやはり古い問題に直面する --- 資金が直接消えてしまった。どんなに技術革新があっても監査の欠如を補うことはできない
原文表示返信0
MidnightSnapHuntervip
· 01-07 07:38
権限設定は本当に命がけだな。EIP-7702を新たに作っても、インフラがひどいとどうしようもない...今回のIPORの教訓は血の滲むようなものだ。 また「我々はこんな使い方ができるとは思わなかった」という話だ。本当にコントラクトの安全性は終わりがないな。 リミットブレーカーコントラクトの抜け穴を使った引き出し機構の回避?監査の部分に問題があるってことだ...さもなければ、誰もこの問題に気づかないはずがない。 これこそが、革新だけに夢中になって防御を忘れる典型だ。権限管理がこんなに緩いのは本当に信じられない。 毎回こうだ、新しいものが出るとすぐに突き進む結果、安全防衛線は紙のようになってしまう...いつになったらまず基盤をしっかり整えてから拡張することを学ぶのだろう。
原文表示返信0
  • ピン