• Pengalihan Bahasa & Nilai Tukar
  • Pengaturan Preferensi
    Warna Naik/Turun
    Waktu Mulai-Akhir Perubahan
Web3 Pertukaran
Blog Gate

Gerbang Anda ke berita dan wawasan tentang kripto

Gate.io Blog OMNI,Protokol NFT,Kehilangan 1300ETH dalam Serangan Reentrancy

OMNI,Protokol NFT,Kehilangan 1300ETH dalam Serangan Reentrancy

25 July 16:08



TL: DR
Protokol NFT OMNI mengalami pembobolan,dan 1,300 ETH dalam dana pengujian internal dicuri。

Penyerang menggunakan serangan reentrancy yang merupakan metode yang digunakan untuk memanfaatkan kelemahan dalam smart contract。

Ruang NFT tetap menjadi target populer bagi aktor jahat yang mencari peluang untuk mengkompromikan sistem dan mencuri uang dimana saja yang mereka bisa。


Kata Kunci:OMNI,NFT,Reentrancy,peretasan,protokol,dana pengujian

Pada 10 Juli 2022,protokol NFT OMNI mengalami pembobolan,kehilangan 1,300 ETH dalam dana pengujian。Menurut pasar uang NFT,tidak ada dana pengguna yang terpengaruh。Tim OMNI menjelaskan lebih lanjut bahwa Protokol tersebut masih dalam tahap beta untuk sementara telah ditangguhkan。Ia menambahkan bahwa saat ini sedang menyelidiki penyebab serangan tersebut。Namun,perusahaan keamanan blockchain,PeckShield kemudian mengatakan itu tampaknya merupakan serangan terkait reentrancy。Tim OMNI belum melakukan pemeriksaan lengkap dan postmortem terhadap serangan tersebut。



OMNI Tweet


Beberapa serangan telah terjadi di ruang DeFi dan NFT,dengan aktor jahat mencuri ratusan juta dolar。

OMNI adalah pasar uang NFT yang menyediakan layanan pinjam meminjam。Pengguna dapat memperoleh bunga dengan meminjamkan NFT dan token ERC-20 lainnya。Aset tersebut juga dapat digunakan sebagai jaminan pinjaman。



NFT dan Serangan Cyber

Meskipun penjualan melambat,pasar NFT tetap menjadi salah satu segmen paling aktif dalam industri mata uang crypto。Akibatnya,Ia menempati peringkat teratas sebagai target peretas,yang mencari peluang untuk berkompromi dengan sistem dan mencuri uang dimana saja。

Kejadian seperti itu telah terjadi berkali-kali di tahun ini。XCarnival,kumpulan pinjaman NFT, kehilangan sekitar $4 juta disebabkan oleh serangan tersebut,meski peretas menerima hadiah 1,500 ETH。Beberapa upaya phishing juga diluncurkan terhadap Bored Ape Yacht Club,menargetkan Discord dan platform media sosial lainnya。

Insiden yang paling menonjol di area ini yaitu peretasan Ronin Bridge,yang mengakibatkan pencurian lebih dari $600 juta。Analis percaya peretas Korea Utara berada dibalik insiden itu。Namun,dikarenakan penurunannya pasar baru-baru ini,nilai mata uang crypto curian Korea Utara telah turun secara signifikan。



Apa itu serangan Reentrancy?

Reentrancy adalah istilah yang telah digunakan dalam komputasi selama bertahun-tahun untuk mendeskripsikan proses dimana suatu proses dapat terganggu di tengah eksekusi,kemunculan yang berbeda dari fungsi yang sama dapat dimulai,dan kedua proses dapat selesai hingga tahap akhir。 Setiap hari,kami menggunakan fungsi reentrant untuk menghitung dengan aman。Salah satu contoh yang bagus ialah kemampuan untuk memulai draft email di server,keluar dari situ untuk mengirim email lain,lalu kembali ke draft untuk menyelesaikan dan mengirimkannya。

Pertimbangkan sistem perbankan online yang dirancang dengan buruk untuk mengeluarkan wire transfer, dimana saldo akun hanya diperiksa selama tahap awal。Seorang pengguna dapat memulai beberapa transfer tanpa mengirim salah satu dari mereka。Sistem perbankan akan mengkonfirmasi bahwa rekening pengguna memiliki dana yang cukup untuk setiap transfer。Jika tidak ada verifikasi tambahan yang dilakukan pada saat pengiriman yang sebenarnya,pengguna berpotensi mengirim semua transaksi dan melebihi saldo mereka。



Contoh dari beberapa Serangan Reentrancy yang Terkenal Jahat

Peretasan DAO

Contoh paling terkenal dari serangan reentrancy terjadi pada tahun 2016 ketika DAO Ethereum (decentralized autonomous organization) diretas seharga $60 juta di Ether。Bagi mereka yang tidak terbiasa,DAO Ethereum adalah proyek yang dirancang untuk berfungsi sebagai perusahaan modal ventura yang diarahkan investor dimana anggota jaringan dapat memilih inisiatif untuk berinvestasi。

DAO mengumpulkan $150 juta yang luar biasa di salah satu proyek crowdfunding paling sukses dalam sejarah。Namun,ilmuwan komputer dan komunitas lainnya khawatir bahwa smart contract yang memegang dana tersebut rentan terhadap serangan reentrancy karena call bug rekursif yang terdapat dalam kode。

Peretasan DAO sejak itu menjadi momen penting dalam sejarah blockchain,paling tidak karena memicu hard fork Ethereum untuk merebut kembali dana tersebut,melahirkan Ethereum Classic dalam prosesnya。Ini juga merupakan pengalaman pembelajaran nyata untuk keamanan blockchain,dengan kerentanan reentrancy menjadi standar check-in untuk setiap audit smart contract yang profesional。


Protokol Lendf.me

Seorang peretas menggunakan serangan reentrancy pada 18 April 2020,untuk mencuri $25 juta dari Protokol Lendf.me,protokol keuangan berbasis crypto yang dirancang untuk mendukung operasi pinjaman pada platform Ethereum。Penyerang mengeksploitasi kelemahan pada platform Lendf.me yang memungkinkan token ERC777—standar token Ethereum untuk interaksi yang lebih kompleks saat memperdagangkan token—untuk digunakan sebagai jaminan。Pengembang gagal memperhatikan bahwa token ERC777 menyertakan fungsi callback yang memberi tahu pengguna saat uang dikirim atau diterima。Peretas dapat mengeksploitasi standar token yang aman ini dengan serangan reentrancy yang canggih dengan menjadikan penerima sebagai smart contract,menghabiskan 99.5 persen dana platform Lendf.me。


Segala Cara yang Mungkin untuk Mencegah Serangan Reentrancy

Pertama,Anda memerlukan audit smart contract pihak ketiga yang dilakukan pada proyek Anda。 Langkah ini merupakan salah satu yang paling efektif。Selain itu,pengembang yang ingin mempertahankan diri dari serangan reentrancy harus memperhatikan struktur kode mereka,terutama di sekitar smart contract yang berisi fungsi callback。Seringkali,jika audit smart contract mengidentifikasi proyek jadi rentan terhadap serangan reentrancy,mereka akan menyarankan kode untuk direstrukturisasi untuk memperbarui saldo sebelum dana dikirim。Jika tidak,mereka mungkin menyarankan menggunakan fungsi yang berbeda untuk transfer dana。

Pengembang di ruang NFT dan industri blockchain harus meningkatkan permainan mereka dalam hal keamanan dan tidak pernah mengambil resiko pada struktur kode mereka,yang dapat membuat seluruh proyek sia-sia。OMNI beruntung kali ini。Peretas hanya mencuri dana uji internal dan bukan aset berharga kali ini。




Penulis:Gate.io Pengamat:M. Olatunji Penerjemah:Tasya A.

Disclaimer:

* Artikel ini hanya mewakili pandangan peneliti dan bukan merupakan saran investasi。

* Gate.io memiliki semua hak atas artikel ini。Memposting ulang artikel akan diizinkan asalkan diberikan izin oleh Gate.io。Dalam semua kasus lain, tindakan hukum akan diambil karena pelanggaran hak cipta。

ETH/USDT -4.09%
BTC/USDT -2.70%
GT/USDT -3.59%
Buka Kotak Keberuntungan Anda dan Dapatkan Hadiah $6666
Daftar Sekarang
Klaim 20 Poin sekarang
Eksklusif Pengguna Baru: selesaikan 2 langkah untuk segera mengklaim Poin!

🔑 Daftarkan akun di Gate.io

👨‍💼 Selesaikan KYC dalam waktu 24 jam

🎁 Klaim Poin Hadiah

Klaim sekarang
bahasa dan wilayah
Nilai Tukar
Buka Gate.TR?
Gate.TR sedang online sekarang.
Anda dapat mengklik dan buka Gate.TR atau tetap di Gate.io.