Специалисты фирмы Check Point Research (CPR) обнаружили уязвимость в NFT-маркетплейсе Rarible. Эксплойт позволил бы злоумышленнику вывести все активы из кошелька любого из двух миллионов пользователей одной транзакцией.
Успешная атака могла произойти с помощью зловредного NFT на платформе. Пользователи в этом случае менее подозрительны и им незнакома операция отправки транзакций, пометили эксперты.
Вероятную онтологию контратаки в CPR описали так:
- жертва получает ссылку на содержащий текст токен или кликает на него, просматривая площадку;
- выполняемый код JavaScript старается отправить юзеру запрос setApprovalForAll;
- жертва подтверждается его и предоставляет налётчику совершенный доступ к своим активам.
По словам экспертов, проверить безопасность Rarible на возможность какой кибератаки их мотивировало, то, что они уже столкнулись с подобным инцидентом. 1 июля корейского артиста Джея Чоу обманом уставили подтвердить транзакцию, после чего его NFT Bored Ape #3738 был куплен на коммерческой скамейке за $500 000.
Также спецы CPR верили на эффекты своего исследования маркетплейса OpenSea в сентябре 2021 года, в ходе которого обнаружили кризисные уязвимости.
Согласно блогу, 5 июня фирма доложила о своих выводах команде Rarible, которая «признала баг и устранила его».
Тем не менее, аналитики посовели пользователям быть вдумчивыми при получении запросов даже на самой коммерческой площадке. В случае каких-либо сомнений они рекомендовали отклонять подобные предложения.
В марте в функции листинга OpenSea существовала обнаружена уязвимость, которая позволяла выкупать токены по заниженной цене. Только один из провайдеров через API маркетплейса на Rarible исходатайствовал через аферы 347 ETH.
Совокупные потери составили 750 ETH, которые OpenSea покупателям возместил.
Оставить комментарий