分散化取引所と自動做市商 Balancer が攻撃を受け、1.16 億ドルのデジタル資産が盗まれ、DeFi 信頼の危機を引き起こしました。2021 年以来、OpenZeppelin、Trail of Bits、Certora、ABDK セキュリティ会社は Balancer スマートコントラクトに 11 回の監査を行いましたが、資金が依然として盗まれました。
! 攻撃を受けているバランサー
(出典:Lookonchain)
11月3日に報告されたこの脆弱性の悪用事件により、1.16億ドル以上の質権イーサリアムが盗まれました。Etherscanのログによれば、トークンは3回の取引を通じて新しいウォレットに移されました。Nansenは月曜日に投稿したXの投稿で、このトランスファーには6,850のStakeWise質権ETH(OSETH)、6,590のWrapped Ether(WETH)、および4,260のLido wstETH(wSTETH)が含まれていると述べています。
ブロックチェーンデータプラットフォームLookonchainによると、月曜日の午前8時52分UTC時点で、この継続的な攻撃事件により盗まれた資金は1.166億ドルを超えています。Nansenの研究アナリストNicolai SondergaardはCointelegraphに対し、Balancerの脆弱性はスマートコントラクトの問題に起因する可能性があり、「アクセスチェックエラーが存在し、攻撃者が資金を引き出すためのコマンドを送信できる」と述べました。彼はさらに、「私の観察によれば、損失は現在1億ドルを超えており、Balancer V2およびそのさまざまなフォークバージョンに影響を与えています。」と付け加えました。
アクセス制御の脆弱性は、スマートコントラクトにおいて最も一般的でありながら、最も致命的なセキュリティ欠陥の一つです。この種の脆弱性は、未承認のユーザーが制限されるべき関数を呼び出し、資金の引き出し、パラメータの変更、トークンの破棄などの特権操作を実行できるようにします。Balancerの事例では、攻撃者は明らかにV2のコンポーザブル安定プールにおけるアクセスチェックのエラーを利用し、通常の権限検証メカニズムを回避して、プール内のステーキング資産を直接引き出しました。
Balancerは月曜日に投稿したXで、ユーザーに対してこの脆弱性に関する情報を更新し、事件は「V2の組み合わせ可能な安定プールに限られ、Balancer V3や他のBalancerプールには影響しない」と述べました。この声明はユーザーを安心させ、パニックがプロトコル全体に広がるのを防ぐことを目的としています。しかし、V2の組み合わせ可能な安定プールはBalancerのコア製品の1つであり、その攻撃の影響は依然として極めて深刻です。
プラットフォームは「トップ企業による広範な監査を受けており、長年にわたり独立した監査人を奨励するためのバグバウンティプログラムを運営している」と述べており、どのようにその脆弱性が悪用されたのか疑問が生じている。「Balancerは10回以上の監査を受けてきた」とTACブロックチェーン開発者関係責任者のSuhail Kakarは述べ、「金庫は異なる会社によって3回監査されたが、それでもハッカーに攻撃され、最大1.1億ドルの損失を被った。この分野は、『X回監査済み』ということがほとんど意味がないことを理解する必要がある。コードは難しく、DeFiはさらに難しい。」
GitHub に提供されている Balancer V2 の監査リストによると、4 社の異なるセキュリティ会社、OpenZeppelin、Trail of Bits、Certora、ABDK がこのプラットフォームのスマートコントラクトに対して 11 回の監査を行い、最近の監査は 2022 年 9 月に Trail of Bits がその安定プールに対して実施したものです。この監査頻度は DeFi プロトコルの中では非常に高い水準ですが、それでも攻撃の発生を防ぐことはできません。
このケースはスマートコントラクト監査の根本的な限界を明らかにしています。まず、監査は通常時点的であり、監査時に存在する問題しか発見できず、その後のコード更新やプロトコルのアップグレードをカバーすることはできません。次に、監査人の能力と投入時間は限られており、複雑なスマートコントラクトは数千行のコードと複雑なロジックの相互作用を含む可能性があり、監査人がすべての潜在的な脆弱性を発見することは難しいです。第三に、特定の市場条件や相互作用のシナリオでのみ明らかになる脆弱性があり、監査は通常限られたシナリオしかテストできません。
タイミングの問題:監査後のコード更新は新たな脆弱性を引き起こす可能性があります
複雑性の課題:数千行のコードと複雑なロジックは、完全に検査するのが難しい
シーンカバレッジ不足:すべての可能なインタラクションの組み合わせをテストできない
経済的インセンティブの不一致:監査費用は固定されており、脆弱性を発見しても追加報酬はない
責任の曖昧さ:監査報告には通常免責条項があり、問題が発生した後、監査会社が責任を負うことはほとんどありません。
Cointelegraph は OpenZeppelin にコメントを求めましたが、発表時点ではまだ応答を受け取っていません。Trail of Bits のスポークスパーソンは、「根本原因を突き止め、すべての Balancer フォークが安全であることを確認するまで、この脆弱性についてコメントすることはできません」と述べました。この慎重な態度は理解でき、早すぎるコメントが法的責任の論争を引き起こす可能性があるためです。
! バランサーホワイトハットバウンティ回復基金
(出典:Etherscan)
資金を取り戻すために、Balancer の背後にいるチームは、盗まれた資金の 20% に達する報酬を提供しています。ただし、報酬を差し引いた後の全額が即座に返還されることが条件です。このようなホワイトハット報酬戦略は、DeFi の分野で複数の成功事例があります。例えば、Poly Network が 2021 年に 6.1 億ドルを盗まれた後、交渉を通じて全額を取り戻しました。しかし、20% の報酬割合が攻撃者に資金を返還させるのに十分かどうかは、攻撃者の身元と動機によります。
Balancerチームは月曜日にブロックチェーン取引の通知を発表し、攻撃者に対して、通知発表後48時間以内に全ての盗まれた資金を返還すれば、盗まれた資金の最大20%のホワイトハット報酬を提供すると伝えました。48時間の時間枠は緊迫感を生み出し、攻撃者が迅速に決定を下すよう促すことを目的としています。しかし、この時間制限は攻撃者にプレッシャーを与える可能性もあり、資金の移動を加速させることになり、逆に資金回収の難易度を増すことになります。
Balancerは次のように述べています:「もしあなたが協力しないことを選択した場合、私たちは独立したブロックチェーン証拠専門家を雇っており、複数の法執行機関や規制パートナーと積極的に協力しています。」Balancerは月曜日にブロックチェーン取引の説明の中で次のように述べました:「私たちのパートナーは、私たちのインフラストラクチャを通じて収集されたアクセスログのメタデータにより、あなたの身元を特定できると強く確信しています。これらのメタデータは、定義されたIPアドレス/ASNのセットからの接続と、オンチェーン取引活動に関連するタイムスタンプを示します。」
このような脅威戦略は、特定のケースでは効果的ですが、逆効果になることもあります。攻撃者が専門のハッカー集団である場合、彼らは通常、VPN、Torネットワーク、混合サービスなどを使用して十分な匿名対策を講じています。ブロックチェーンフォレンジックは資金の流れを追跡することができますが、攻撃者の正体を特定することは依然として非常に困難です。記事執筆時点では、このプロジェクトは報奨金や脆弱性の詳細に関する更新情報を発表していません。
これはBalancerが攻撃を受けるのは初めてではありません。2年前、Balancerのフロントエンドウェブサイトがドメインネームシステム(DNS)攻撃を受け、その際にこの状況が明らかにされました。ハッカーはウェブサイトのユーザーをフィッシングサイトにリダイレクトし、そのサイトはユーザーの資金を盗むことを目的とした悪意のあるスマートコントラクトに関連していました。ブロックチェーン調査員のZachXBTによると、このフィッシング攻撃で約238,000ドル相当のデジタル資産が盗まれました。
2023年8月、Balancerは約100万ドルの脆弱性攻撃に遭遇しましたが、ちょうど1週間前に、同協定はその一部の流動性プールに関連する「深刻な脆弱性」を開示したばかりです。この「開示された脆弱性がすぐに攻撃される」というパターンは非常に皮肉であり、脆弱性開示プロセス自体に問題がある可能性を示しています。脆弱性を公開開示した後、協定はユーザーに資金の移動や契約のアップグレードを行うための時間を与える必要がありますが、この時間ウィンドウは攻撃者に脆弱性を利用する機会も与えます。
2020年6月、Balancerはハッキングを受け、50万ドル相当のイーサリアムとその他のトークンが盗まれました。これは、Statera(STA)というインフレトークンに基づくフラッシュローン攻撃で、各取引の1%が自動的に焼却されます。この攻撃は、Balancerがインフレトークンを処理する際の論理的欠陥を利用し、攻撃者はフラッシュローンを通じてこの欠陥の影響を拡大しました。
Balancerの脆弱性が発生した後、Berachainブロックチェーンの背後にいるバリデーターたちは緊急にネットワークの運行を停止し、緊急更新またはハードフォークを実行しました。Berachain財団は月曜日に発表したXの記事で、この緊急ハードフォークはBerachainのネイティブDEX上の特定の資産に関連するBalancerの脆弱性を解決することを目的としていると述べました。「今回の取引停止は綿密に計画されており、影響を受けた資金がすべて回収され次第、ネットワークはすぐに運行を再開するでしょう。」この連鎖反応は、Balancerの脆弱性が自らに影響を及ぼすだけでなく、そのコードを使用しているフォークプロジェクトにも脅威を与えることを示しています。
30.06K 人気度
226.39K 人気度
1.04K 人気度
255 人気度
73.9K 人気度
Balancerが1.16億ドルの攻撃を受けた!11回の監査が無効になり、分散型金融の信頼の危機が引き起こされた
分散化取引所と自動做市商 Balancer が攻撃を受け、1.16 億ドルのデジタル資産が盗まれ、DeFi 信頼の危機を引き起こしました。2021 年以来、OpenZeppelin、Trail of Bits、Certora、ABDK セキュリティ会社は Balancer スマートコントラクトに 11 回の監査を行いましたが、資金が依然として盗まれました。
1億1,600万ドルのエクスプロイトの技術的な詳細
! 攻撃を受けているバランサー
(出典:Lookonchain)
11月3日に報告されたこの脆弱性の悪用事件により、1.16億ドル以上の質権イーサリアムが盗まれました。Etherscanのログによれば、トークンは3回の取引を通じて新しいウォレットに移されました。Nansenは月曜日に投稿したXの投稿で、このトランスファーには6,850のStakeWise質権ETH(OSETH)、6,590のWrapped Ether(WETH)、および4,260のLido wstETH(wSTETH)が含まれていると述べています。
ブロックチェーンデータプラットフォームLookonchainによると、月曜日の午前8時52分UTC時点で、この継続的な攻撃事件により盗まれた資金は1.166億ドルを超えています。Nansenの研究アナリストNicolai SondergaardはCointelegraphに対し、Balancerの脆弱性はスマートコントラクトの問題に起因する可能性があり、「アクセスチェックエラーが存在し、攻撃者が資金を引き出すためのコマンドを送信できる」と述べました。彼はさらに、「私の観察によれば、損失は現在1億ドルを超えており、Balancer V2およびそのさまざまなフォークバージョンに影響を与えています。」と付け加えました。
アクセス制御の脆弱性は、スマートコントラクトにおいて最も一般的でありながら、最も致命的なセキュリティ欠陥の一つです。この種の脆弱性は、未承認のユーザーが制限されるべき関数を呼び出し、資金の引き出し、パラメータの変更、トークンの破棄などの特権操作を実行できるようにします。Balancerの事例では、攻撃者は明らかにV2のコンポーザブル安定プールにおけるアクセスチェックのエラーを利用し、通常の権限検証メカニズムを回避して、プール内のステーキング資産を直接引き出しました。
Balancerは月曜日に投稿したXで、ユーザーに対してこの脆弱性に関する情報を更新し、事件は「V2の組み合わせ可能な安定プールに限られ、Balancer V3や他のBalancerプールには影響しない」と述べました。この声明はユーザーを安心させ、パニックがプロトコル全体に広がるのを防ぐことを目的としています。しかし、V2の組み合わせ可能な安定プールはBalancerのコア製品の1つであり、その攻撃の影響は依然として極めて深刻です。
11回の監査が攻撃を防げなかった理由
プラットフォームは「トップ企業による広範な監査を受けており、長年にわたり独立した監査人を奨励するためのバグバウンティプログラムを運営している」と述べており、どのようにその脆弱性が悪用されたのか疑問が生じている。「Balancerは10回以上の監査を受けてきた」とTACブロックチェーン開発者関係責任者のSuhail Kakarは述べ、「金庫は異なる会社によって3回監査されたが、それでもハッカーに攻撃され、最大1.1億ドルの損失を被った。この分野は、『X回監査済み』ということがほとんど意味がないことを理解する必要がある。コードは難しく、DeFiはさらに難しい。」
GitHub に提供されている Balancer V2 の監査リストによると、4 社の異なるセキュリティ会社、OpenZeppelin、Trail of Bits、Certora、ABDK がこのプラットフォームのスマートコントラクトに対して 11 回の監査を行い、最近の監査は 2022 年 9 月に Trail of Bits がその安定プールに対して実施したものです。この監査頻度は DeFi プロトコルの中では非常に高い水準ですが、それでも攻撃の発生を防ぐことはできません。
このケースはスマートコントラクト監査の根本的な限界を明らかにしています。まず、監査は通常時点的であり、監査時に存在する問題しか発見できず、その後のコード更新やプロトコルのアップグレードをカバーすることはできません。次に、監査人の能力と投入時間は限られており、複雑なスマートコントラクトは数千行のコードと複雑なロジックの相互作用を含む可能性があり、監査人がすべての潜在的な脆弱性を発見することは難しいです。第三に、特定の市場条件や相互作用のシナリオでのみ明らかになる脆弱性があり、監査は通常限られたシナリオしかテストできません。
DeFi監査システムの5つの制限
タイミングの問題:監査後のコード更新は新たな脆弱性を引き起こす可能性があります
複雑性の課題:数千行のコードと複雑なロジックは、完全に検査するのが難しい
シーンカバレッジ不足:すべての可能なインタラクションの組み合わせをテストできない
経済的インセンティブの不一致:監査費用は固定されており、脆弱性を発見しても追加報酬はない
責任の曖昧さ:監査報告には通常免責条項があり、問題が発生した後、監査会社が責任を負うことはほとんどありません。
Cointelegraph は OpenZeppelin にコメントを求めましたが、発表時点ではまだ応答を受け取っていません。Trail of Bits のスポークスパーソンは、「根本原因を突き止め、すべての Balancer フォークが安全であることを確認するまで、この脆弱性についてコメントすることはできません」と述べました。この慎重な態度は理解でき、早すぎるコメントが法的責任の論争を引き起こす可能性があるためです。
20% ホワイトハット報酬回収戦略と法執行の脅威
! バランサーホワイトハットバウンティ回復基金
(出典:Etherscan)
資金を取り戻すために、Balancer の背後にいるチームは、盗まれた資金の 20% に達する報酬を提供しています。ただし、報酬を差し引いた後の全額が即座に返還されることが条件です。このようなホワイトハット報酬戦略は、DeFi の分野で複数の成功事例があります。例えば、Poly Network が 2021 年に 6.1 億ドルを盗まれた後、交渉を通じて全額を取り戻しました。しかし、20% の報酬割合が攻撃者に資金を返還させるのに十分かどうかは、攻撃者の身元と動機によります。
Balancerチームは月曜日にブロックチェーン取引の通知を発表し、攻撃者に対して、通知発表後48時間以内に全ての盗まれた資金を返還すれば、盗まれた資金の最大20%のホワイトハット報酬を提供すると伝えました。48時間の時間枠は緊迫感を生み出し、攻撃者が迅速に決定を下すよう促すことを目的としています。しかし、この時間制限は攻撃者にプレッシャーを与える可能性もあり、資金の移動を加速させることになり、逆に資金回収の難易度を増すことになります。
Balancerは次のように述べています:「もしあなたが協力しないことを選択した場合、私たちは独立したブロックチェーン証拠専門家を雇っており、複数の法執行機関や規制パートナーと積極的に協力しています。」Balancerは月曜日にブロックチェーン取引の説明の中で次のように述べました:「私たちのパートナーは、私たちのインフラストラクチャを通じて収集されたアクセスログのメタデータにより、あなたの身元を特定できると強く確信しています。これらのメタデータは、定義されたIPアドレス/ASNのセットからの接続と、オンチェーン取引活動に関連するタイムスタンプを示します。」
このような脅威戦略は、特定のケースでは効果的ですが、逆効果になることもあります。攻撃者が専門のハッカー集団である場合、彼らは通常、VPN、Torネットワーク、混合サービスなどを使用して十分な匿名対策を講じています。ブロックチェーンフォレンジックは資金の流れを追跡することができますが、攻撃者の正体を特定することは依然として非常に困難です。記事執筆時点では、このプロジェクトは報奨金や脆弱性の詳細に関する更新情報を発表していません。
Balancerの歴史的攻撃事件がシステム的な安全問題を明らかにする
これはBalancerが攻撃を受けるのは初めてではありません。2年前、Balancerのフロントエンドウェブサイトがドメインネームシステム(DNS)攻撃を受け、その際にこの状況が明らかにされました。ハッカーはウェブサイトのユーザーをフィッシングサイトにリダイレクトし、そのサイトはユーザーの資金を盗むことを目的とした悪意のあるスマートコントラクトに関連していました。ブロックチェーン調査員のZachXBTによると、このフィッシング攻撃で約238,000ドル相当のデジタル資産が盗まれました。
2023年8月、Balancerは約100万ドルの脆弱性攻撃に遭遇しましたが、ちょうど1週間前に、同協定はその一部の流動性プールに関連する「深刻な脆弱性」を開示したばかりです。この「開示された脆弱性がすぐに攻撃される」というパターンは非常に皮肉であり、脆弱性開示プロセス自体に問題がある可能性を示しています。脆弱性を公開開示した後、協定はユーザーに資金の移動や契約のアップグレードを行うための時間を与える必要がありますが、この時間ウィンドウは攻撃者に脆弱性を利用する機会も与えます。
2020年6月、Balancerはハッキングを受け、50万ドル相当のイーサリアムとその他のトークンが盗まれました。これは、Statera(STA)というインフレトークンに基づくフラッシュローン攻撃で、各取引の1%が自動的に焼却されます。この攻撃は、Balancerがインフレトークンを処理する際の論理的欠陥を利用し、攻撃者はフラッシュローンを通じてこの欠陥の影響を拡大しました。
Balancerの脆弱性が発生した後、Berachainブロックチェーンの背後にいるバリデーターたちは緊急にネットワークの運行を停止し、緊急更新またはハードフォークを実行しました。Berachain財団は月曜日に発表したXの記事で、この緊急ハードフォークはBerachainのネイティブDEX上の特定の資産に関連するBalancerの脆弱性を解決することを目的としていると述べました。「今回の取引停止は綿密に計画されており、影響を受けた資金がすべて回収され次第、ネットワークはすぐに運行を再開するでしょう。」この連鎖反応は、Balancerの脆弱性が自らに影響を及ぼすだけでなく、そのコードを使用しているフォークプロジェクトにも脅威を与えることを示しています。