セキュリティ研究者が共有した調査結果によると、悪用は具体的に、Matcha Meta の「One-Time Approval(ワンタイム承認)」機能を無効化していたユーザーに影響した。オプトアウトしたこれらのユーザーは、SwapNet のルーターコントラクトに対して永続的な権限を直接付与しており、のちに悪用された攻撃面が形成されていた。
#PeckShieldAlert Matcha Meta は SwapNet に関するセキュリティ侵害を報告している。「One-Time Approvals」をオプトアウトしたユーザーはリスクにさらされている。
DEXアグリゲーター、承認回避後に$16.8MのSwapNet脆弱性により攻撃される
分散型取引所アグリゲーターの Matcha Meta は、SwapNet 連携に関連するセキュリティインシデントを確認しており、推定 $16.8 million の損失が発生した。
この侵害はブロックチェーンのセキュリティ企業 PeckShield によって最初に指摘され、その後 CertiK によってさらなる技術分析が提供された。
何が問題だったのか
セキュリティ研究者が共有した調査結果によると、悪用は具体的に、Matcha Meta の「One-Time Approval(ワンタイム承認)」機能を無効化していたユーザーに影響した。オプトアウトしたこれらのユーザーは、SwapNet のルーターコントラクトに対して永続的な権限を直接付与しており、のちに悪用された攻撃面が形成されていた。
CertiK は、根本原因を SwapNet コントラクトにおける「任意コール(arbitrary call)」の脆弱性だと特定した。この欠陥により、攻撃者は以前にルーターを承認していたウォレットから、未承認の送金を開始することができ、通常の保護策を実質的に回避してしまう。
資金移動とスコープ
オンチェーンの活動によれば、攻撃者は Base 上で USDC をおよそ $10.5 million スワップして約 3,655 ETH を入手した後、資産を Ethereum にブリッジした。クロスチェーンでの移動は、追跡や回復の取り組みを難しくすることを意図したものと見られる。
重要なのは、このインシデントがすべての Matcha ユーザーに影響したわけではないという点だ。影響を受けたのは、ワンタイム承認を手動で無効化し、SwapNet コントラクトに対して直接の権限を付与していたウォレットに限られていた。
緊急の対応措置
悪用への対応として、Matcha Meta はいくつかの即時対応を取っている:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e) への承認が対象となっている。
このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、特にアグリゲーターやルーティングコントラクトとやり取りする際には、定期的な権限確認の重要性を強調する。