Læsetid: 4 minutter
Sammendrag:
Den 7. oktober 2022 var der en udnyttelse, der påvirkede den indfødte tværkædebro kaldet "BSC Token Hub". Fejlen er i broens bevisverifikator. I alt 2 millioner BNB blev trukket tilbage, og Binance satte BSC Network midlertidigt på pause for at forhindre yderligere skader. Midler taget fra BSC anslås mellem $100M – $110M.
Introduktion til Binance Smart Chain & Token Hub Bridge:
Binance Smart Chain (BSC) er et Blockchain-baseret netværk, der bruges til at køre applikationer forankret i smarte kontrakter. BSC arbejder parallelt med Binances native Binance Chain (BC), hvilket giver brugerne mulighed for at drage fordel af BC'ens hurtige transaktionskapacitet såvel som BSC's smarte kontraktfunktioner.
- BNB Beacon Chain (tidligere Binance Chain) – BNB Chain Governance (indsats, afstemning)
- BNB Smart Chain (BSC) (tidligere Binance Smart Chain) – EVM-kompatible, konsensuslag og med hubs til multikæder
Tjek vores artikel for flere detaljer.
BSC Token Hub:
BSC Token Hub er tværkædebroen mellem BNB Beacon Chain (BEP2) og BNB Chain (BEP20 eller BSC). Tjek den officielle dokumentation af Binance for flere detaljer.
Sårbarhedsanalyse og indvirkning:
Angrebstransaktionsdetaljer:
Hackerens adresse: 0x489a8756c18c0b8b24ec2a2b9ff3d4d447f79bec
1. Txn Hash: 0xebf83628ba893hd35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8b
2. Txn Hash: 0x05356fd06ce56a9ec5b4eaf9c075abd740cae4c21eab1676440ab5cd2fe5c57a
BSC Token Hub-kontrakt: 0x0000000000000000000000000000000000001004
Original Txn-hash (med blokhøjde på 110217401): 0x79575ff791606ef2c7d69f430d1fee1c25ef8d56275da94e6ac49c9c4cc5f433
Fejlen:
BSC Token Hub bruger en prækompileret kontrakt til validering af IAVL (Immutable AVL) træer, når der udføres transaktionsverifikation på tværs af kæder. Udbytteren udnyttede en fejl i bevisverifikationslogikken ved at tilpasse et lovligt bevis for at gøre broen til 2M BNB til dem.
Grundårsagen ser ud til at være dette linje:
Problemet er, at lpath.Right kan være ubrugt i beregningen af træets rodhash.
For at løse dette skal linjen ændres
Fra:
```
if !bytes.Equal(derivedRoot, lpath.Right) ...
til noget som:
”`
Til:
```
expectedHash := lpath.Left
if len(lpath.Left) == 0 {
expectedHash = lpath.Right }
if !bytes.Equal(derivedRoot, expectedHash) ...
”`
Angrebet:
1. Angriberen brugte hashen af en vellykket indsendt blok, der blev lavet for 2 år siden (specificeret blok: 110217401) til at konstruere en nyttelast som en bladknude for at bekræfte IAVL-træet. Oprindelige transaktionsdetaljer for dette kan findes link..
2. Angriberen injicerede en bladknude, der indeholdt som Key den aktuelle pakkesekvens og som Value den onde nyttelast-hash (dvs. prægede 1M BNB til deres adresse). Føjede derefter en tom indre node til bladet for at opfylde implementeringsbeviset.
3. Angriberen satte i venstre sti som højre i hashen i bladknuden, der netop er oprettet for at gøre root-hashen lig med den succesrige indsendte root-hash og konstruerede til sidst tilbagetrækningsbeviset for den pågældende blok og sendte transaktionen.
4. Efter vellykket indsendelse af transaktionen og modtagelse af $1M BNB. Angriberen gentog trinene igen og fik yderligere 1 Million BNB. Det samlede beløb beløb sig til 2Million BNB dvs. $570 Million.
Angriberen forsøgte 17 gange at præge 1M BNB, men de mislykkedes 15 gange, og den prægede kun 2M BNB. Årsagen til dette var, at de havde en konkurrence med andre lovlige transaktioner, som kørte exploiter tx i front ved hjælp af den samme packageSequence.
Efter udnyttelsen:
Et par timer efter angrebet annoncerede den administrerende direktør for Binance CZ hændelsen gennem et tweet og stoppede BSC-netværket for at forhindre yderligere skade.
Et par timer senere løste Binance problemet med den seneste udgivelse v1.1.15. Det blokerede strømmen af angribernes penge ved at sortliste angriberens adresse.
Binance sortlistede angriberens adresse i den seneste tid begå.
Status for midler:
Omsætningsaktiver, som angriberen besidder i forskellige kæder:
Pengestrømmen:
Billede Kilde: https://twitter.com/BeosinAlert/status/1578290676793384961/photo/1
Yderligere reference/kredit:
https://github.com/emilianobonassi/bsc-hack-analysis-2022-10-06
Web3-sikkerhed- Tidens behov
Hvorfor QuillAudits For Web3 Security?
QuillAudits er veludstyret med værktøjer og ekspertise til at levere cybersikkerhedsløsninger, der sparer milliontab i midler.
9 Views
- binance kæde
- Bitcoin
- blockchain
- overholdelse af blockchain
- blockchain konference
- coinbase
- coingenius
- Konsensus
- kryptokonference
- krypto minedrift
- cryptocurrency
- decentral
- Defi
- Digitale aktiver
- ethereum
- machine learning
- ikke fungibelt symbol
- plato
- platon ai
- Platon Data Intelligence
- Platonblockchain
- PlatoData
- platogaming
- Polygon
- bevis for indsatsen
- Quillhash
- Smart kontrakt sikkerhed
- trend
- W3
- zephyrnet