Saldırganın adresi 0x6eedf92fb92dd68a270c3205e96dccc527728066 olarak tespit edilirken, ele geçirilen adres WazirX’e, yani 0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4’e ait. Beosin’in analizine göre, saldırının birincil nedeni çoklu imza cüzdanı yöneticisinin özel anahtarının sızdırılması gibi görünüyor. Bu kritik güvenlik açığı, saldırganın cüzdan üzerinde yetkisiz erişim ve kontrol elde etmesini sağladı.
Saldırı Nasıl Gerçekleşti?
Saldırı birkaç farklı adımda gerçekleşmiştir. Saldırgan ilk olarak 0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4 olarak tanımlanan bir saldırı sözleşmesi kullandı. Bu sözleşmenin amacı, içinde belirtilen token varlıklarının çıkarılmasını kolaylaştırmaktı. Saldırı sözleşmesi hazırlandıktan sonra saldırgan WazirX çoklu imza cüzdanı yöneticisinin imza verilerini elde etti. Bu verilerle, cüzdanın mantıksal sözleşmesini değiştirerek işlevlerini yerleştirdikleri kötü niyetli sözleşmeye yönlendirebildiler.
Bu süreçteki önemli bir işlem https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d3 adresinde görülebilir. Bu işlem, saldırganın WazirX çoklu imza cüzdanına bir token çekme talebi gönderdiğini göstermekte. Cüzdanın proxy modu mekanizması nedeniyle, sözleşme, saldırı sözleşmesinin işlevlerini çağırmak için bir delegatecall kullandı ve cüzdanın tokenlerini etkili bir şekilde saldırganın kontrolüne aktardı.
Bu ihlalin sonuçları, çoklu imza cüzdanlarının güvenliği açısından önemli. Yetkisiz erişimi önlemek için özel anahtarların korunmasının ve sağlam güvenlik önlemlerinin uygulanmasının önemini ortaya koydu. WazirX gibi platformlar için, bu tür sofistike saldırılara karşı korunmak için sürekli tetikte olma ve titiz güvenlik protokollerine duyulan ihtiyacın keskin bir hatırlatıcısı konumunda.