Connext エアドロップ騒動:バグの混乱と終わらない魔女狩り
著者:秦晓峰、Odaily 星球日报
2週間待った後、Layer 2 相互運用プロトコル Connext がついにエアドロップ申請を開放したが、トラブルが発生した。
申請が開放されてからわずか30分後、暗号 KOL「猪猪 Bang」が投稿し、Connext のエアドロップ契約に脆弱性がある可能性を指摘し、「科学者」がその脆弱性を利用して他のユーザーの NEXT エアドロップを無限に盗むことができると述べ、0x44Af で始まるアドレス(クリックで移動)での頻繁な申請記録を添付した。
この情報はコミュニティ内で広まり、その後ユーザーがチェーン上の情報を分析した結果、0x44Af で始まるアドレスは本日正式に作成されたばかりで、エアドロップが開放された後に230回以上申請を行い、得たトークンはすべて売却され、ETH、USDT、USDCに換えられ、約3.9万ドルの利益を得ていることが判明した。
その時、Connext のエアドロップ契約にも不具合が発生し、一部のユーザーがエアドロップを正常に受け取れないと報告し、コミュニティ内では公式が脆弱性のためにエアドロップ申請を停止したという噂が広まった。
しかし、事実は、Connext のエアドロップ契約には脆弱性が存在しなかった。
暗号 KOL「猪猪 Bang」は、Connext のエアドロップ契約は安全であり、自身の初期の分析が読者を誤解させたと述べた。彼は、Connext のエアドロップ契約ではエアドロップの送信者と受取人が異なるアドレスであることが規定されているが、呼び出すためには元のアドレスによる署名の承認が必要であると説明した。
「まず、受け取り方法は claimBySignature で、最後のパラメータは署名情報を渡すことです。この『署名』はユーザーがスマートコントラクトや他の方法を利用して呼び出して返されるものです。したがって、signature は証明書のようなもので、recipient ユーザーはこの証明書を持って _beneficiary アドレスのトークンを取得できます。」彼は続けて、0x44Af で始まるアドレスはスタジオがトークンを集めるためのものであり、契約自体に脆弱性があるわけではないと述べた。
スマートコントラクトの一部情報
慢雾セキュリティチームは Odaily 星球日报 に対し、Connext のエアドロップ契約には明らかな脆弱性は存在せず、他者による不正受給を引き起こすことはないと伝えた。
ユーザーは NEXT Distributor 契約の claimBySignature 関数を通じて NEXT トークンを受け取ることができ、その中には recipient と beneficiary の役割が存在する:recipient 役割は claim の NEXT トークンを受け取るためのもので、beneficiary 役割は NEXT トークンを受け取る資格のあるアドレスであり、これは Connext プロトコルがエアドロップの資格を発表した時点で既に決定されている。ユーザーが NEXT トークンを claim する際、契約は二回のチェックを行う:一つは beneficiary 役割の署名をチェックし、もう一つは beneficiary 役割がエアドロップを受け取る資格があるかをチェックする。
最初のチェックでは、ユーザーが渡した recipient が beneficiary 役割によって署名されているかを確認するため、無作為に recipient アドレスを渡しても beneficiary の署名がない限りチェックを通過することはできない。指定した beneficiary アドレスで署名を構築しても、署名チェックを通過できても、エアドロップ受給資格のチェックには通過できない。エアドロップ受給資格のチェックはメルクル証明を通じて行われ、その証明は Connext プロトコルの公式によって生成される必要がある。したがって、エアドロップを受け取る資格のないユーザーは、他人のエアドロップを受け取るためにチェックを回避することはできない。
上記の分析をまとめると、ユーザー A アドレスが申請資格がある場合、B に申請を許可することができ、今回の 0x44Af で始まるアドレスがこれほど多くのトークンを申請できたのは、その実体が複数の資格のあるアドレスを管理し、それらが彼に対して権限を与えたためであり、ハッカーが脆弱性を利用して攻撃したわけではない。
しかし、興味深いことに、エアドロップが開放される前に、Connext はウィッチアドレスに対して「囲い込み」を行い、コミュニティにウィッチアドレスの選別を手伝うよう呼びかけ、回収した NEXT の 25% を報酬として提供する意向を示した。公式データによると、最終的に 5,725 のウィッチアドレスが特定され、資格リストから削除され、5,932,065 枚のトークンが回収された。
しかし、今晩の状況を見る限り、反ウィッチ行動は依然として大きな漏れを残しており、全体のエアドロップに多くの障害をもたらしている。
Connext のコア貢献者 Arjun Bhuptani は投稿し、0x44Af で始まるアドレスはウィッチボットであり、このボットが Tokensoft バックエンドに大量のゴミリクエストを送信し、API がクラッシュした可能性があり、これがエアドロップ申請インターフェースが使用できない理由かもしれないと述べた。(Odaily 注:他の人の申請を阻止することで、より良い販売価格を得ようとしている可能性がある。)
良いニュースは、公式がこの問題に気づいており、エアドロップが再度開放されることだ。Connext は投稿し、「エアドロップサイトに影響を与える問題に気づき、ユーザーが受け取れない状況を引き起こしました。ロボットの活動が私たちのパートナーおよびサービスプロバイダーのサーバー Tokensoft を過負荷にしていることを検出しました。彼らはこの問題を解決するために積極的に取り組んでおり、正常な請求を実現するために努力しています。すべてはすぐに正常に戻るはずです。」と述べた。