Olvasási idő: 4 jegyzőkönyv
Összefoglaló:
7. október 2022-én a „BSC Token Hub” nevű, natív keresztlánc-hidat érintő kizsákmányolás történt. A hiba a híd bizonyítékellenőrzőjében található. Összesen 2 millió BNB-t vontak ki, és a Binance ideiglenesen szünetelteti a BSC Network működését a további károk elkerülése érdekében. A BSC-ből levont pénzeszközök becslése szerint 100 és 110 millió dollár között van.
A Binance Smart Chain és Token Hub Bridge bemutatása:
A Binance Smart Chain (BSC) egy blokklánc-alapú hálózat, amelyet intelligens szerződésekben gyökerező alkalmazások futtatására használnak. A BSC párhuzamosan működik a Binance natív Binance Chain-jével (BC), lehetővé téve a felhasználók számára, hogy kihasználják a BC gyors tranzakciós kapacitását, valamint a BSC intelligens szerződéses funkcióit.
- BNB Beacon lánc (korábban Binance Chain) – BNB láncirányítás (tét, szavazás)
- BNB Smart Chain (BSC) (korábban Binance Smart Chain) – EVM-kompatibilis, konszenzusos rétegek és hubokkal több lánchoz
Nézze meg a cikkben fül alatt találsz.
BSC Token Hub:
A BSC Token Hub a láncok közötti híd a BNB Beacon Chain (BEP2) és a BNB Chain (BEP20 vagy BSC) között. Nézze meg a hivatalos dokumentáció a Binance oldaláról további részletekért.
Sebezhetőség elemzése és hatása:
A támadási tranzakció részletei:
A hacker címe: 0x489a8756c18c0b8b24ec2a2b9ff3d4d447f79bec
1. Txn Hash: 0xebf83628ba893hd35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8b
2. Txn Hash: 0x05356fd06ce56a9ec5b4eaf9c075abd740cae4c21eab1676440ab5cd2fe5c57a
BSC Token Hub szerződés: 0x0000000000000000000000000000000000001004
Eredeti Txn hash (110217401 blokkmagassággal): 0x79575ff791606ef2c7d69f430d1fee1c25ef8d56275da94e6ac49c9c4cc5f433
A bogár:
A BSC Token Hub előre összeállított szerződést használ az IAVL (Immutable AVL) fák érvényesítésére a láncok közötti tranzakciók ellenőrzésekor. Az exploiter egy hibát használt a bizonyítási ellenőrzés logikájában, és egy legális bizonyítékot adaptált a híd 2M BNB-ssé tételére.
Úgy tűnik, a kiváltó ok ez vonal:
A probléma az, hogy az lpath.Right nem használható a fa gyökérkivonatának kiszámításakor.
Ennek javításához a vonalat meg kell változtatni
Ból ből:
```
if !bytes.Equal(derivedRoot, lpath.Right) ...
valami ilyesmire:
""
Nak nek:
```
expectedHash := lpath.Left
if len(lpath.Left) == 0 {
expectedHash = lpath.Right }
if !bytes.Equal(derivedRoot, expectedHash) ...
""
A támadás:
1. A támadó egy sikeresen beküldött blokk kivonatát használta fel, amely 2 éve készült (megadott blokk: 110217401), hogy levélcsomópontként hozzon létre egy hasznos terhet az IAVL-fa ellenőrzéséhez. Ennek az eredeti tranzakció részletei megtalálhatók itt.
2. A támadó beinjektált egy levélcsomópontot, amely kulcsként az aktuális packageSequence-t, értékként pedig az evil payload hash-t tartalmazza (azaz 1M BNB-t ver a címükre). Ezután adjon hozzá egy üres belső csomópontot a levélhez, hogy megfeleljen a megvalósítási bizonyítéknak.
3. A támadó a bal oldali útvonalat Right értékre állította az imént létrehozott levélcsomópont hashében, hogy a gyökérkivonatot egyenlővé tegye a sikeresen beküldött gyökérkivonattal, végül elkészítette az adott blokk visszavonási igazolását, és elküldte a tranzakciót.
4. Miután sikeresen elküldte a tranzakciót és megkapta az 1 millió BNB-t. A támadó ismét megismételte a lépéseket, és további 1 millió BNB-t szerzett. Ennek összértéke 2 millió BNB, azaz 570 millió dollár.
A támadó 17-szer próbált 1M BNB-t verni, de 15-ször nem sikerült, és csak 2M BNB-t vertek. Ennek az volt az oka, hogy versenyeztek más legális tranzakciókkal, amelyek az exploiter tx-et ugyanazt a packageSequence-et használva futottak.
Az exploit után:
Néhány órával a támadás után a Binance CZ vezérigazgatója egy tweetben jelentette be az incidenst, és leállította a BSC hálózatát, hogy megakadályozza a további károkat.
Néhány órával később a Binance a legújabb 1.1.15-ös kiadással kijavította a problémát. Megakadályozta a támadók pénzének áramlását azáltal, hogy feketelistára tette a támadó címét.
Binance feketelistára tette a támadó címét a közelmúltban elkövetni.
Az alapok állapota:
A támadó által különböző láncokban tartott forgóeszközök:
Az alapok áramlása:
Image Source: https://twitter.com/BeosinAlert/status/1578290676793384961/photo/1
További hivatkozás/hitel:
https://github.com/emilianobonassi/bsc-hack-analysis-2022-10-06
Web3 biztonság – az óra szükséglete
Miért a QuillAudits a Web3 biztonsághoz?
QuillAudits jól felszerelt eszközökkel és szakértelemmel rendelkezik ahhoz, hogy kiberbiztonsági megoldásokat kínáljon, milliós forráskiesést takarítva meg.
9 Nézetek
- kötőanyag lánc
- Bitcoin
- blockchain
- blokklánc megfelelőség
- blockchain konferencia
- coinbase
- coingenius
- megegyezés
- kriptokonferencia
- kriptikus bányászat
- cryptocurrency
- decentralizált
- Defi
- Digitális eszközök
- Ethereum
- gépi tanulás
- nem helyettesíthető token
- Plató
- plato ai
- Platón adatintelligencia
- Platoblockchain
- PlatoData
- platogaming
- Poligon
- a tét igazolása
- Quillhash
- Intelligens szerződésbiztonság
- trend
- W3
- zephyrnet