신형 예측 주소 공격

GoPlus는 "신형 예측 주소 공격" 경고를 발표했습니다: 공격자가 create2 특성을 이용해 공격을 통해 차익 거래를 시도합니다

ChainCatcher 메시지에 따르면, 공식 소식으로 보안 회사 GoPlus가 "신형 예측 주소 공격" 경고를 발표했습니다. 공격자는 create2의 특성을 이용해 계약이 배포될 공백 주소를 미리 계산한 후, 사용자에게 권한을 속여 부여받습니다. 공백 주소는 보안 회사의 블랙리스트와 보안 모니터링을 우회할 수 있기 때문에, 사용자가 권한을 부여하면 공격자는 이 주소에 계약을 배포하고 사용자의 자산을 빼돌릴 수 있습니다.또한, 이 공격은 다음과 같은 공격 특성을 가지고 있습니다:create2는 계약 주소를 예측하여 생성할 수 있는 배포 방식으로, 공격자는 먼저 권한을 속여 부여받고 계약을 배포할 수 있습니다.권한 부여가 발생할 때 계약이 배포되지 않기 때문에 공격 주소는 공백 EOA 주소로, 어떤 탐지 도구에도 포함되지 않아 매우 높은 은폐성을 가집니다.GoPlus는 출처에서 피싱 공격에 주의하고, 자주 사용하는 프로토콜 웹사이트를 기억하거나 브라우저 북마크를 사용해 공식 웹사이트를 관리할 것을 권장합니다. 또한 서명 권한 부여 시 권한 대상이 공백(EOA) 주소인지 주의 깊게 확인해야 하며, 큰 위험이 존재할 수 있습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축