ব্রেকডাউন: কীভাবে হ্যাকার সোলানা ওয়ার্মহোল ব্রিজ থেকে 80k ETH চুরি করেছে PlatoBlockchain ডেটা ইন্টেলিজেন্স৷ উল্লম্ব অনুসন্ধান. আ.

ব্রেকডাউন: কিভাবে হ্যাকার সোলানা ওয়ার্মহোল ব্রিজ থেকে 80k ETH চুরি করেছে

সবচেয়ে খারাপ এক হ্যাক সোলানা ব্লকচেইনের বিরুদ্ধে বুধবার ঘটেছিল যখন একজন হ্যাকার 80,000 ইথার (ETH), লেখার মুহূর্তে 214 মিলিয়ন ডলারের বেশি, সোলানা সিস্টেমের বাইরে এবং ওয়ার্মহোল ব্রিজের মাধ্যমে ইথেরিয়াম ব্লকচেইনে স্থানান্তর করতে সক্ষম হয়েছিল - একটি পরিষেবা যা স্থানান্তর করার ক্ষমতা প্রদান করে বিভিন্ন ব্লকচেইনের মধ্যে তহবিল।

এক টুইট বার্তায় ব্যাখ্যা করেছেন সুতা ছদ্মনাম টুইটার প্রোফাইল দ্বারা স্মার্ট চুক্তি, হ্যাকার ইথেরিয়ামে ওয়ার্মহোল স্মার্ট চুক্তির বাইরে 80,000 ETH স্থানান্তর করে শোষণকে চূড়ান্ত করেছে লেনদেন. যেহেতু এটি পরিণত হয়েছে, এটি হ্যাকগুলির একটি সিরিজের চূড়ান্ত পদক্ষেপ যা হ্যাকারকে তহবিল চুরি করতে সক্ষম করেছিল। 

“যদিও এটি নাটকীয়, এই লেনদেনটি ঘটনাগুলির একটি আকর্ষণীয় সিরিজের একেবারে শেষ। এটি কীভাবে সম্ভব তা বোঝার জন্য আমাকে পিছনের দিকে কাজ শুরু করতে হয়েছিল,” স্মার্টকন্ট্রাক্টস টুইট করেছে।

অভিভাবকরা একটি মিথ্যা স্থানান্তর স্বাক্ষর করেছে

ওয়ার্মহোল একটি তথাকথিত সেতু, একটি স্মার্ট চুক্তি, এই ক্ষেত্রে Ethereum-এ, এটি বিভিন্ন ব্লকচেইনের মধ্যে ক্রিপ্টো সম্পদ সরানোর একটি উপায় প্রদান করে। স্মার্ট কন্ট্রাক্টস অনুসারে, উচ্চ-স্তরের দৃষ্টিকোণ থেকে, ওয়ার্মহোলের বিশেষভাবে সহ-কথিত অভিভাবকদের একটি সেট রয়েছে যারা ব্লকচেইনের মধ্যে স্থানান্তরের সময় সাইন অফ করে।

ওয়ার্মহোলের অভিভাবকরা এই 80,000 ETH ট্রান্সফারে একরকম সাইন অফ করেছিলেন যেন এটি 100% বৈধ।

“লেনদেন 80,000 টানা আউট ETH আসলে আক্রমণকারী ছিল সোলানা থেকে ইথেরিয়ামে 80,000 ETH স্থানান্তর। আমি প্রথমে ভেবেছিলাম যে চুক্তিটি হয়ত স্থানান্তরের স্বাক্ষরগুলিকে ভুলভাবে যাচাই করেছে, কিন্তু স্বাক্ষরগুলি সম্পূর্ণরূপে চেক আউট করা হয়েছিল।"

smartcontracts অনুযায়ী, প্রথম যুগান্তকারী এবং আংশিক ব্যাখ্যা একটি থেকে এসেছে লেনদেন সোলানার উপর যা একরকম 120,000 "ওয়ার্মহোল ইটিএইচ" তৈরি করেছে, সোলানার উপর ইথার মোড়ানো, কোথাও নেই। যেহেতু হ্যাকার সোলানাতে ওয়ার্মহোল ইটিএইচ মিন্ট করতে সক্ষম হয়েছিল, তাই তিনি সঠিকভাবে এটিকে ইথেরিয়ামে ফিরিয়ে আনতে সক্ষম হন।

"সোলানা কিছুটা অদ্ভুত"

হ্যাকারের লেনদেনের ইতিহাস পরীক্ষা করে দেখা যায়, 120,000 ওয়ার্মহোল ইটিএইচ তৈরির ঠিক আগে একটি লেনদেন হয়েছে। এই লেনদেন, হ্যাকার মিন্ট মাত্র 0.1 ওয়ার্মহোল ইটিএইচ, যেন হ্যাকার অল্প পরিমাণে ফাংশনটি পরীক্ষা করছে।

হ্যাকারের লেনদেনের ইতিহাসের আরও একটি পরীক্ষায় জানা যায় যে হ্যাকার একটি করেছে আমানত Ethereum থেকে 0.1 ETH এর মধ্যে সোলানা. যদিও আক্রমণকারী ইথেরিয়ামের ওয়ার্মহোল স্মার্ট চুক্তিতে 120,000 ETH-এর ETH ডিপোজিট করেনি, এই ডিপোজিট সম্পর্কে কিছু আকর্ষণীয় আছে।

স্মার্টকন্ট্রাক্ট তার টুইটে ব্যাখ্যা করেছে, সোলানাতে ওয়ার্মহোল ইটিএইচ-এর লেনদেনগুলি একটি ওয়ার্মহোল স্মার্ট চুক্তিকে ট্রিগার করছে ক্রিয়া বলা "সম্পূর্ণ_মোড়ানো" এই ফাংশনটি যে প্যারামিটারগুলি নেয় তার মধ্যে একটি হল একটি "স্থানান্তর বার্তা", মূলত একটি বার্তা ব্রিজের অভিভাবকদের দ্বারা স্বাক্ষরিত যা বলে কোন টোকেন টাকশাল এবং কত।

“সোলানা কিছুটা অদ্ভুত, তাই এই পরামিতিগুলি আসলে নিজেরাই স্মার্ট চুক্তি। কিন্তু গুরুত্বপূর্ণ বিষয় হল এই "স্থানান্তর বার্তা" চুক্তিগুলি কীভাবে তৈরি হয়। এখানে লেনদেন যা 0.1 ETH স্থানান্তর বার্তা তৈরি করেছে,” স্মার্ট কন্ট্রাক্ট টুইট করেছে।

কে চেকার চেক করছে?

এই "স্থানান্তর বার্তা" চুক্তি একটি ট্রিগার দ্বারা তৈরি করা হয় ক্রিয়া বলা "post_vaa" সবচেয়ে গুরুত্বপূর্ণ বিষয় হল post_vaa অভিভাবকদের স্বাক্ষর চেক করে বার্তাটি বৈধ কিনা তা পরীক্ষা করে। এই অংশটি যথেষ্ট যুক্তিসঙ্গত বলে মনে হচ্ছে, স্মার্ট কন্ট্রাক্ট বলে, কিন্তু এটি এই স্বাক্ষর চেকিং পদক্ষেপ যা সবকিছু ভেঙে দিয়েছে।

"post_vaa" ফাংশন আসলে স্বাক্ষর চেক করে না। পরিবর্তে, সাধারণ সোলানা ফ্যাশনে, আরেকটি স্মার্ট চুক্তি আছে যা "যাচাই_স্বাক্ষর" ক্রিয়া। অন্যতম ইনপুট "verify_signatures" ফাংশনটি হল একটি সোলানা বিল্ট-ইন "সিস্টেম" প্রোগ্রাম যাতে চুক্তিটি ব্যবহার করতে পারে এমন বিভিন্ন ইউটিলিটি রয়েছে।

"verify_signatures"-এর মধ্যে, ওয়ার্মহোল প্রোগ্রামটি পরীক্ষা করার চেষ্টা করে যে এই ফাংশনটি ট্রিগার হওয়ার ঠিক আগে কার্যকরীটি ঘটেছিল, Secp256k1 স্বাক্ষর যাচাইকরণ ফাংশন সম্পাদিত হয়েছিল।

"এই যাচাইকরণ ফাংশনটি একটি অন্তর্নির্মিত টুল যা প্রদত্ত স্বাক্ষরগুলি সঠিক কিনা তা যাচাই করার জন্য অনুমিত হয়৷ তাই স্বাক্ষর যাচাইকরণ এই প্রোগ্রামে আউটসোর্স করা হয়েছে। কিন্তু এখানেই বাগটি আসে,” স্মার্ট কনট্রাক্টস টুইট করে।

ওয়ার্মহোল চুক্তি ফাংশন ব্যবহার করে load_instruction_at Secp256k1 ফাংশনটি প্রথমে কল করা হয়েছিল তা পরীক্ষা করার জন্য, কিন্তু load_instruction_at ফাংশনটি তুলনামূলকভাবে সম্প্রতি অবমূল্যায়িত হয়েছিল কারণ এটি এটি প্রকৃত সিস্টেম ঠিকানার বিরুদ্ধে কার্যকর হচ্ছে কিনা তা পরীক্ষা করে না!

খেলা শেষ

স্মার্টকন্ট্রাক্ট অনুযায়ী, কলকারী হিসাবে প্রদান করার কথা ইনপুট প্রোগ্রামটির সিস্টেম ঠিকানাটি কার্যকর করা হচ্ছে, কিন্তু হ্যাকার একটি ভিন্ন সিস্টেম ঠিকানা প্রদান করেছে।

এখানে সেই সিস্টেম ঠিকানাটি 0.1 ETH এর বৈধ আমানতের জন্য "verify_signatures" এর জন্য ইনপুট হিসাবে ব্যবহৃত হচ্ছে:

সঠিক সিস্টেম ঠিকানা ইনপুট
সঠিক সিস্টেম ঠিকানা ইনপুট

কিন্তু এখানে 120k ETH এর জাল ডিপোজিটের জন্য "verify_signatures" লেনদেন রয়েছে:

সিস্টেম ঠিকানা ইনপুট
মিথ্যা সিস্টেম ঠিকানা ইনপুট 

যে সিস্টেম ঠিকানা না!

"এই "জাল" সিস্টেম প্রোগ্রামটি ব্যবহার করে, আক্রমণকারী কার্যকরভাবে এই সত্যটি সম্পর্কে মিথ্যা বলতে পারে যে স্বাক্ষর চেক প্রোগ্রামটি কার্যকর করা হয়েছিল। স্বাক্ষরগুলি মোটেও পরীক্ষা করা হচ্ছে না!,” স্মার্ট কন্ট্রাক্ট টুইট করে।

“এই বিন্দুর পরে, খেলা শেষ হয়ে গেছে। আক্রমণকারী এমন মনে করেছে যেন অভিভাবকরা সোলানার ওয়ার্মহোলে 120k ডিপোজিট করে স্বাক্ষর করেছেন, যদিও তারা তা করেননি। আক্রমণকারীকে এখন যা করতে হবে তা হল তাদের "খেলা" অর্থকে ইথেরিয়ামে ফিরিয়ে নিয়ে আসল করা। এবং 80k ETH + 10k ETH এর একটি প্রত্যাহার পরে (ইথেরিয়ামের ব্রিজে সবকিছু), সবকিছু শেষ হয়ে গেছে।"

এভারডোম

ক্রিপ্টোস্লেট নিউজলেটার

ক্রিপ্টো, ডিফাই, এনএফটি এবং আরও অনেক কিছুর বিশ্বের সবচেয়ে গুরুত্বপূর্ণ দৈনিক গল্পের সারসংক্ষেপ।

একটি পান প্রান্ত ক্রিপটোসেট মার্কেটে

এর প্রদত্ত সদস্য হিসাবে প্রতিটি নিবন্ধে আরও ক্রিপ্টো অন্তর্দৃষ্টি এবং প্রসঙ্গে অ্যাক্সেস করুন ক্রিপ্টোসলেট প্রান্ত.

অন-চেইন বিশ্লেষণ

মূল্য স্ন্যাপশট

আরও প্রসঙ্গ

এখন Join 19 / মাসের জন্য যোগদান করুন সমস্ত সুবিধা অন্বেষণ করুন

সূত্র: https://cryptoslate.com/breakdown-how-the-hacker-stole-80k-eth-from-the-solana-wormhole-bridge/

সময় স্ট্যাম্প:

থেকে আরো ক্রিপ্টোস্লেট