Balancerの分散型取引所プロトコルの重大な脆弱性により、バッチ化されたスワップ機構の丸め誤差を突くことで、攻撃者は1億2000万ドルを超える資金を抽出できた。分析によれば、EXACT_OUTスワップ関数の欠陥のあるロジックは、複数のステップにわたってトークン量を適切に上方および下方へスケールさせず、微小な残高不均衡を生み出し、それが繰り返しの取引で蓄積した。これらの差異は、端数を削るようなもので、ハッカーによって体系的に吸い上げられ、流動性不足対策の条件が発動されるまで続いた。
この悪用は、異なる小数点精度を持つトークンを含むプールを対象としたものであり、複数のセキュリティ監査にもかかわらず検出されずに放置された。バッチ取引の際、Balancerのコードは価格計算を実行する前に入力量を18桁の小数点表現へ変換し、その後結果をネイティブトークンの小数精度に戻した。場合によっては、最終的な下方スケーリングの段階で値が上方に丸められ、スワップの開始者に過剰な資産が付与された。高頻度のマイクロスワップを組織的に行うことで、オンチェーンのスリッページ制限を回避する累積的な利得を生み出した。
発見時、Balancerチームは予備報告を公表し、ブロックチェーン検証者およびノード運用者と連携して緊急対策を実施した。PolygonとSonicでは、ガバナンス機関が影響を受けたプール契約を凍結し、出金転送を傍受するフリーズモジュールを導入した。Berachainのステークホルダーは、攻撃のウィンドウを巻き戻し、流動性提供者への補償を可能にする緊急ハードフォークを承認した。これらの介入は、不可逆な元帳原理と迅速な危機対応との継続的な緊張をDeFiエコシステムの中で浮き彫りにしている。
この事件は、セキュリティ管理の中央集権化を巡る議論を再燃させており、批評家は凍結機能とハードフォークが「コードは法である」という倫理観に反すると主張する。これに対して支持者は、高リスク環境でユーザーを守るには適応的なガバナンスツールが必要だと反論する。Balancerの脆弱性は、厳密な小数点処理チェックの重要性を浮き彫りにするとともに、数学的端数処理の新たな攻撃ベクトルを強調している。プロトコル開発者は現在、監査フレームワークを見直し、小数点演算に対する自動ファズテストを組み込んで、将来のリリースで同様の悪用を防ぐことを目指している。
コメント (0)