Resolv USR脆弱性はバグではなく、機能である

robot
概要作成中

USRのリゾルブからのエクスプロイトは「バグ」ではなく、設計通りに動作しているシステムの運用方法です。そして、それこそが最大の問題です。

設計が脆弱になるとき USRのミント方法は非常にシンプルです: ユーザーがUSDCをコントラクトに送信 オフチェーンのサービス(特権を持つプライベートキー)によってミント量が決定される スマートコントラクトは最小限のチェックのみ行い、最大制限はなし 担保比率の制限もなし 上限も設定されていない つまり、キーを持つ者が「いくらミントする」と言えば、その通りにシステムがミントする 1ドルを送っても、理論上は何十億ものUSRをミントできる この設計は最初から存在しており、バグやコードの誤りではありません。仮定に基づいています: 👉 「キーは絶対に漏れない」 そして、避けられない事態が起こった キーが漏洩したのです。 攻撃シナリオは非常に「クリーン」: 攻撃者が約20万USDCを2回の取引で投入 キーを使って8千万USRを担保なしでミント 即座にDEXで売却 約2300万ドル相当のETHを回収 ロジックのエクスプロイトも不要。コントラクトのバイパスも不要。 ただ、正しい権限を使うだけで良いのです。

シングルポイント・オブ・フェイラー — よくある悪夢 システム全体が一つのプライベートキーに依存しています: マルチシグなし タイムロックなし ミントの制限なし オンチェーンで担保比率を確認しない => 一度キーが漏れれば、無限のマネーマシンが起動します これはもはや技術的な問題ではなく、システムのアーキテクチャの問題です。 「コードは法」— しかしこの法は非常に危険です 最も恐ろしいのは、2300万ドルの損害ではありません。 むしろ: 👉 コントラクトは完璧に動作していた 👉 どのコードも「誤り」ではなかった 👉 修正すべきバグもなかった にもかかわらず、システムは崩壊したのです。 これはDeFiが何度も見落としてきた真実を示しています: バグがなくても失敗するシステムは存在します。脅威モデルの設計ミスだけで十分です。 大きな教訓:オンチェーンでないものに信頼を置かないこと USRの事例は強い警鐘です: オフチェーンの権限=検証できないリスク プライベートキーは信頼性のないものではない 「キーを安全に保つ」だけではセキュリティモデルとは言えません 真のDeFiシステムには次の要素が必要です: オンチェーン上で明確に制限(ミントキャップ、担保比率) マルチシグまたは分散制御 重要な操作にはタイムロック 異常時のフェイルセーフメカニズム

結論 USRは従来の意味でハッキングされたわけではありません。 ただし、許されている通りに使われただけです。 そして、それが最も問題です: 一つのキーだけで無限に通貨を発行できるシステムは、エクスプロイトされる「かもしれない」ではなく、「いつ」起こるかの問題です。 暗号資産の世界では、最も危険なのはバグではなく、 誤った信頼です。

USDC0.01%
ETH-3.03%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン