یکی از بدترین ها هک علیه بلاک چین سولانا در روز چهارشنبه اتفاق افتاد زمانی که یک هکر موفق شد 80,000 اتر (ETH)، بیش از 214 میلیون دلار را در لحظه نگارش مقاله، از سیستم Solana و به بلاک چین اتریوم از طریق پل Wormhole منتقل کند - سرویسی که توانایی انتقال را فراهم می کند. وجوه بین بلاک چین های مختلف
در یک توییت توضیح داده شده است موضوع با نام مستعار توییتر قراردادهای هوشمند، هکر با انتقال 80,000 ETH به خارج از قرارداد هوشمند Wormhole روی اتریوم در یک واحد، اکسپلویت را نهایی کرد. معامله. همانطور که مشخص شد، این تنها آخرین حرکت در یک سری هک بود که هکر را قادر به سرقت وجوه کرد.
اگرچه این معامله دراماتیک است، اما این معامله تنها پایان یک سری رویدادهای جالب است. من مجبور شدم به سمت عقب حرکت کنم تا بفهمم که چگونه این امکان وجود دارد.
نگهبانان یک انتقال دروغین را امضا کردند
کرم چاله به اصطلاح پل است، الف قرارداد هوشمنددر اتریوم در این مورد، راهی برای جابجایی داراییهای کریپتو بین بلاک چینهای مختلف فراهم میکند. طبق قراردادهای هوشمند، از دیدگاه سطح بالا، Wormhole به طور خاص دارای مجموعهای از نگهبانان نامیده میشود که انتقالات بین بلاک چینها را امضا میکنند.
نگهبانان Wormhole این انتقال 80,000 ETH را به نحوی امضا کرده بودند که گویی 100٪ قانونی است.
«تراکنشی که 80,000 را بیرون کشید ETH در واقع مهاجمی بود که 80,000 ETH را از Solana به Ethereum منتقل کرد. من در ابتدا فکر می کردم که ممکن است قرارداد امضاهای انتقال را به درستی تایید نکرده باشد، اما امضاها کاملاً بررسی شدند.
با توجه به قراردادهای هوشمند، اولین پیشرفت و توضیح جزئی از a معامله روی سولانا که به نوعی 120,000 "Wormhole ETH" را بر روی سولانا پیچید. از آنجایی که هکر توانست Wormhole ETH را روی سولانا ضرب کند، توانست آن را به درستی به اتریوم بازگرداند.
"سولانا کمی عجیب است"
با بررسی تاریخچه تراکنش هکرها، تراکنشی وجود دارد که درست قبل از ضرب 120,000 Wormhole ETH انجام شده است. در این معامله، هکر تنها 0.1 کرم چاله اتریوم را برش می دهد، گویی هکر در حال آزمایش عملکرد با مقدار کمی است.
بررسی بیشتر تاریخچه تراکنش هکر نشان می دهد که هکر یک اقدام را انجام داده است سپرده از 0.1 ETH از اتریوم به سولانا. اگرچه مهاجم 120,000 ETH را در قرارداد هوشمند Wormhole در اتریوم واریز نکرده است، اما نکته جالبی در مورد این سپرده وجود دارد.
همانطور که قرارداد هوشمند در توییت خود توضیح میدهد، تراکنشهایی که Wormhole ETH در Solana منعقد کردند، باعث ایجاد یک قرارداد هوشمند Wormhole شدند. تابع به نام "کامل_پیچیده شده". یکی از پارامترهایی که این تابع می گیرد "پیام انتقال" است، اساساً a پیام با امضای نگهبانان پل که می گوید کدام ژتون ضرابخانه و چقدر.
سولانا کمی عجیب است، بنابراین این پارامترها در واقع خود قراردادهای هوشمند هستند. اما نکته مهم این است که این قراردادهای "پیام انتقال" چگونه ایجاد می شوند. اینجاست معامله که پیام انتقال 0.1 ETH را ایجاد کرد.
چه کسی چکرها را چک می کند؟
این قرارداد "پیام انتقال" با راه اندازی a ایجاد می شود تابع به نام "post_vaa". مهمترین چیز این است که post_vaa با بررسی امضای قیم بررسی می کند که آیا پیام معتبر است یا خیر. Smartcontracts می گوید که این بخش به اندازه کافی معقول به نظر می رسد، اما این مرحله بررسی امضا است که همه چیز را شکست.
تابع "post_vaa" در واقع امضاها را بررسی نمی کند. در عوض، به روش معمولی سولانا، قرارداد هوشمند دیگری وجود دارد که با فراخوانی «verify_signatures" تابع. یکی از ورودی برای تابع "verify_signatures" یک برنامه "سیستم" داخلی Solana است که شامل ابزارهای مختلفی است که قرارداد می تواند استفاده کند.
در "verify_signatures"، برنامه Wormhole تلاش می کند تا بررسی کند که اجرای درست قبل از راه اندازی این تابع، این بوده است که Secp256k1 تابع تأیید امضا اجرا شد.
«این تابع تأیید یک ابزار داخلی است که قرار است تأیید کند که امضاهای داده شده درست هستند. بنابراین تأیید امضا به این برنامه برون سپاری شده است. اما اینجا جایی است که اشکال وارد میشود.
قراردادهای کرم چاله از این تابع استفاده کردند load_instruction_at برای بررسی اینکه ابتدا تابع Secp256k1 فراخوانی شده است، اما تابع load_instruction_at نسبتاً اخیراً منسوخ شده است زیرا بررسی نمی کند که در برابر آدرس واقعی سیستم اجرا می شود!
بازی تمام شد
طبق قراردادهای هوشمند، تماس گیرنده قرار است به عنوان ارائه دهد ورودی آدرس سیستم به برنامه در حال اجرا، اما هکر آدرس سیستم دیگری را ارائه کرد.
در اینجا آدرس سیستم به عنوان ورودی برای "verify_signatures" برای واریز قانونی 0.1 ETH استفاده می شود:
اما در اینجا تراکنش "verify_signatures" برای سپرده جعلی 120 هزار ETH است:
این آدرس سیستم نیست!
"با استفاده از این برنامه سیستم "جعلی"، مهاجم می تواند به طور موثر در مورد این واقعیت که برنامه بررسی امضا اجرا شده است دروغ بگوید. امضاها اصلاً بررسی نمیشدند!
بعد از آن نقطه، بازی تمام شد. مهاجم اینطور به نظر میرسید که نگهبانان یک سپرده 120 هزار تومانی در Wormhole در Solana امضا کردهاند، حتی اگر این کار را نکردهاند. تنها کاری که مهاجم باید انجام می داد این بود که پول «بازی» خود را با پس گرفتن آن به اتریوم واقعی کند. و یک برداشت 80 هزار اتریوم + 10 هزار اتریوم بعدا (همه چیز در پل اتریوم)، همه چیز از بین رفت.
خبرنامه CryptoSlate
دارای خلاصهای از مهمترین داستانهای روزانه در دنیای کریپتو، DeFi، NFT و موارد دیگر.
یک لبه در بازار مجموعه های رمزنگاری
به عنوان یک عضو پولی ، در هر مقاله به بینش و زمینه رمزنگاری بیشتری دسترسی پیدا کنید CryptoSlate Edge.
تجزیه و تحلیل زنجیره ای
عکسهای فوری
زمینه بیشتر
اکنون با 19 دلار در ماه به ما بپیوندید همه مزایا را کاوش کنید
- "
- 000
- 11
- 7
- 9
- درباره ما
- مطابق
- نشانی
- معرفی
- دیگر
- مقاله
- دارایی
- اساسا
- بودن
- بلاکچین
- جعبه
- بریج
- اشکال
- بررسی
- چک
- شامل
- قرارداد
- قرارداد
- میتوانست
- عضو سازمانهای سری ومخفی
- DEFI
- DID
- مختلف
- نمی کند
- ETH
- اتر
- اتر (ETH)
- ethereum
- blockchain اتریوم
- حوادث
- همه چیز
- بهره برداری
- جعلی
- روش
- شکل
- نام خانوادگی
- تابع
- بودجه
- بازی
- هکر
- هک
- تاریخ
- چگونه
- HTTPS
- مهم
- بینش
- IT
- پیوستن
- میلیون
- پول
- اکثر
- حرکت
- NFT
- قیمت
- مشخصات
- برنامه
- ارائه
- فراهم می کند
- سلسله
- سرویس
- تنظیم
- کوچک
- هوشمند
- قرارداد هوشمند
- قراردادهای هوشمند
- So
- سولانا
- چیزی
- به طور خاص
- شروع
- دزدیده شد
- داستان
- سیستم
- تست
- جهان
- از طریق
- رمز
- بالا
- معامله
- معاملات
- انتقال
- صدای جیر جیر
- توییتر
- تایید
- کارگر
- جهان
- نوشته