PANews는 3월 21일 SlowMist가 발표한 최신 스마트 계약 보안 감사 시리즈 기사에 따르면, "동일한 주소, 다른 계약" 배포를 달성하기 위해 CREATE 및 CREATE2를 사용하는 공격 방법이 주목을 받고 있다고 보도했습니다. 공격자는 먼저 보안 계약을 배포하여 권한을 얻은 다음, 동일한 배포 경로를 사용하여 악성 계약을 자체 파괴하고 다시 구축하여 delegatecall을 통해 계약이 악성 논리를 실행하도록 유도하고, 이로 인해 DAO 거버넌스 권한이 하이재킹될 수 있습니다. SlowMist는 개발자가 코드 해시를 기록하고 검증하고, delegatecall을 주의해서 사용하고, 계약 자체 파괴로 인해 발생하는 배포 주소 재사용 위험에 주의할 것을 권장합니다.
SlowMist, CREATE/CREATE2 재배치 공격 및 방어 전략 공개
댓글
추천 읽어보기
- 2025-05-05
Chainlink는 LINK 보유자가 스테이킹을 통해 네트워크 보안에 참여하도록 장려하기 위해 커뮤니티 보상 프로그램을 출시합니다.
- 2025-05-05
Arbitrum: ArbitrumDAO 보안위원회가 6명의 신규 위원을 선출했습니다.
- 2025-05-05
분석: ETH/BTC 변동성 지수가 낮아지고, 시장은 Pectra 업그레이드 전 Ethereum의 추세에 주목
- 2025-05-05
MYX Finance의 Alpha New Paradigm: 분산화는 단순한 구조가 아니라 기회 균등입니다.
- 2025-05-05
PA 데일리 | PumpFun의 연간 수수료 수입은 이더리움을 초과합니다. 트럼프는 3선에 도전하지 않을 것이라고 분명히 했습니다.
- 2025-05-05
IOTA Rebased 메인넷 업그레이드가 오늘 출시되었습니다. 사용자는 자산에 액세스하기 위해 새로운 지갑을 사용해야 합니다.