Jakauma: Kuinka hakkeri varasti 80 XNUMX ETH:ta Solana Wormhole -sillalta PlatoBlockchain Data Intelligencesta. Pystysuuntainen haku. Ai.

Jakauma: Kuinka hakkeri varasti 80 XNUMX ETH:ta Solana Wormhole -sillalta

Yksi pahimmista hakata Solana-lohkoketjua vastaan ​​tapahtui keskiviikkona, kun hakkeri onnistui siirtämään 80,000 214 eetteriä (ETH), kirjoitushetkellä yli XNUMX miljoonaa dollaria, Solana-järjestelmästä Ethereum-lohkoketjuun Wormhole-sillan kautta – palvelu, joka mahdollistaa siirtomahdollisuuden. varoja eri lohkoketjujen välillä.

Selitetty twiitissä kierre pseudonyymin Twitter-profiilin kautta älykkäitä sopimuksia, hakkeri viimeisteli hyväksikäytön siirtämällä 80,000 XNUMX ETH pois Wormhole-älysopimuksesta Ethereumissa yhdellä kertaa kauppa. Kuten kävi ilmi, tämä oli vain viimeinen liike hakkerointisarjassa, jonka ansiosta hakkeri pystyi varastamaan varat. 

”Vaikka se on dramaattinen, tämä kauppa on vain mielenkiintoisen tapahtumasarjan loppu. Minun piti alkaa työskennellä taaksepäin selvittääkseni, kuinka tämä oli edes mahdollista”, smartcontracts twiittasi.

Huoltajat allekirjoittivat väärän siirron

Madonreikä on niin kutsuttu silta, a älykäs sopimus, tässä tapauksessa Ethereumissa, joka tarjoaa tavan siirtää kryptovarallisuutta eri lohkoketjujen välillä. Älykkäiden sopimusten mukaan korkean tason näkökulmasta Wormholella on nimenomaan joukko ns. huoltajia, jotka allekirjoittavat siirtoja lohkoketjujen välillä.

Madonreiän huoltajat olivat jotenkin allekirjoittaneet tämän 80,000 100 ETH:n siirron ikään kuin se olisi XNUMX % laillinen.

"Kauppa, joka nosti 80,000 XNUMX ETH oli itse asiassa hyökkääjä, joka siirsi 80,000 XNUMX ETH:ta Solanalta Ethereumiin. Luulin alun perin, että sopimuksessa saattoi olla virheellisesti vahvistettu siirrossa olevat allekirjoitukset, mutta allekirjoitukset [otettiin] täysin tarkastettuina.

Älysopimusten mukaan ensimmäinen läpimurto ja osittainen selitys tuli a kauppa Solanalla, joka jollain tapaa lyö 120,000 XNUMX "Madonreiän ETH", kääritty eetteriä Solanalle, tyhjästä. Koska hakkeri pystyi lyömään Wormhole ETH:n Solanalle, hän pystyi vetämään sen oikein takaisin Ethereumiin.

“Solana on aika outo”

Tarkasteltaessa hakkerin tapahtumahistoriaa, eräs tapahtuma tapahtui juuri ennen 120,000 XNUMX Wormhole ETH:n lyömistä. Tässä kauppa, hakkeri lyö vain 0.1 Wormhole ETH:ta, ikään kuin hakkeri testaisi toimintoa pienellä määrällä.

Hakkerin tapahtumahistorian lisätutkimus paljastaa, että hakkeri teki a tallettaa 0.1 ETH Ethereumista kohti Solana. Vaikka hyökkääjä ei tehnyt 120,000 XNUMX ETH:n ETH-talletusta Wormhole-älysopimukseen Ethereumissa, tässä talletuksessa on jotain mielenkiintoista.

Kuten smartcontract selittää twiitissään, tapahtumat, jotka lyöivät Wormhole ETH:n Solanassa, laukaisivat Wormhole-älysopimuksen. toiminto olla nimeltään "valmis_kääritty". Yksi tämän toiminnon käyttämistä parametreista on "siirtoviesti", periaatteessa a viesti sillan huoltajien allekirjoittama, jossa sanotaan mikä rahamerkki lyödään ja kuinka paljon.

"Solana on aika outo, joten nämä parametrit ovat itse asiassa älykkäitä sopimuksia. Mutta tärkeä asia on, miten nämä "siirtosanomasopimukset" luodaan. Tässä on kauppa joka teki 0.1 ETH-siirtoviestin”, smartcontracts twiittii.

Kuka tarkastaa tammi?

Tämä "siirtoviesti" -sopimus luodaan käynnistämällä a toiminto olla nimeltään "post_vaa". Tärkeintä on, että post_vaa tarkistaa viestin oikeellisuuden tarkistamalla huoltajien allekirjoitukset. Se osa vaikuttaa riittävän järkevältä, smartcontracts sanoo, mutta juuri tämä allekirjoituksen tarkistusvaihe rikkoi kaiken.

"post_vaa"-funktio ei varsinaisesti tarkista allekirjoituksia. Sen sijaan tyypilliseen Solanan tapaan on olemassa toinen älykäs sopimus, joka luodaan soittamalla "verify_signatures" toiminto. Yksi tuloa "verify_signatures" -toimintoon on Solanan sisäänrakennettu "järjestelmä"-ohjelma, joka sisältää erilaisia ​​apuohjelmia, joita sopimus voi käyttää.

Kohdassa "verify_signatures" Wormhole-ohjelma yrittää tarkistaa, että juuri ennen tämän toiminnon laukaisua tapahtunut suoritus oli Secp256k1 allekirjoituksen vahvistustoiminto suoritettiin.

"Tämä varmennustoiminto on sisäänrakennettu työkalu, jonka on tarkoitus varmistaa, että annetut allekirjoitukset ovat oikein. Allekirjoituksen tarkistus on siis ulkoistettu tälle ohjelmalle. Mutta tässä vika tulee esiin”, smartcontracts twiittasi.

Wormhole-sopimukset käyttivät toimintoa load_instruction_at tarkistaa, että Secp256k1-funktio kutsuttiin ensin, mutta funktio load_instruction_at poistettiin käytöstä suhteellisen hiljattain, koska se ei tarkista, että se suoritetaan todellista järjestelmäosoitetta vastaan!

Peli ohi

Älysopimusten mukaan soittajan on tarjottava as panos järjestelmäosoite suoritettavalle ohjelmalle, mutta hakkeri antoi toisen järjestelmäosoitteen.

Tässä on järjestelmäosoite, jota käytetään syötteenä "verify_signatures" -parametrille laillisen 0.1 ETH:n talletuksen yhteydessä:

Oikea järjestelmäosoitteen syöttö
Oikea järjestelmäosoitteen syöttö

Mutta tässä on "verify_signatures" -tapahtuma 120 XNUMX ETH:n väärennetystä talletuksesta:

Järjestelmän osoitteen syöttö
Väärä järjestelmäosoitteen syöttö 

Se ei ole järjestelmän osoite!

"Käyttäen tätä "väärennettyä" järjestelmäohjelmaa hyökkääjä saattoi tehokkaasti valehdella siitä, että allekirjoituksen tarkistusohjelma suoritettiin. Allekirjoituksia ei tarkistettu ollenkaan!”, smartcontracts twiittasi.

– Sen jälkeen peli oli ohi. Hyökkääjä sai näyttämään siltä, ​​että huoltajat olivat allekirjoittaneet 120 80 talletuksen Solanan Wormholeen, vaikka he eivät sitä tehneetkään. Hyökkääjän ei tarvinnut nyt tehdä muuta kuin tehdä "leikkirahastaan" todellista nostamalla ne takaisin Ethereumiin. Ja yksi 10 XNUMX ETH + XNUMX XNUMX ETH poisto myöhemmin (kaikki Ethereumin sillalla), kaikki oli poissa."

everdome

CryptoSlate-uutiskirje

Sisältää yhteenvedon tärkeimmistä päivittäisistä tarinoista krypton, DeFin, NFT:n ja muiden maailmassa.

Hanki reuna salausasetusmarkkinoilla

Käytä enemmän salaustietoja ja kontekstia jokaisessa artikkelissa maksullisena jäsenenä CryptoSlate Edge.

Ketjun analyysi

Hintakuvat

Lisää kontekstia

Liity nyt hintaan 19 $ / kk Tutustu kaikkiin etuihin

Lähde: https://cryptoslate.com/breakdown-how-the-hacker-stole-80k-eth-from-the-solana-wormhole-bridge/

Aikaleima:

Lisää aiheesta CryptoSlate