איך ההאקר של PolyNetwork גנב 600 מיליון דולר? מומחי אבטחה מצביעים באצבעות PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

כיצד גנב האקר PolyNetwork 600 מיליון דולר? מומחי אבטחה מצביעים על אצבעות

איך ההאקר של PolyNetwork גנב 600 מיליון דולר? מומחי אבטחה מצביעים באצבעות PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

בקיצור

  • Over $600 million in digital assets were pilfered from PolyNetwork.
  • Security experts are still trying to piece together what happened.

למעלה משבע שעות לאחר הדיווח הראשון, הפרטים על ניצול שגרף נכסים דיגיטליים של 600 מיליון דולר מ-PolyNetwork איטו להופיע. בהיעדר ביקורת מקיפה, קבוצות אבטחת סייבר השמיעו פזמון נפוץ למתכנתים שמאחורי רשת התאימות בין השרשרת: זה עליך.

הכספים הקשורים למתקפה אותרו לשלוש כתובות נפרדות - אחת כל אחת Ethereum, שרשרת חכמה של Binance, ו מְצוּלָע.

באשר לשרשרת האירועים שהביאה לשם את הכספים שגויים, למומחי אבטחה יש דעות שונות - וחלקם מגיעים עד להאשים את עמיתיהם בהטעיית הציבור.

According to an initial analysis by China-based security auditor BlockSec, which it cautioned it had not yet verified, the theft could be the result of “either the leakage of the private key that is used to sign the cross-chain message” or “a bug in the signing process of the PolyNetwork that has been abused to sign a crafted message.”

חוקרים אחרים גם העלו כי נוהלי אבטחה לקויים הובילו לגניבה של מפתחות פרטיים המשמשים את צוות PolyNetwork כדי לאשר עסקאות.

מפתחת וחוקר האבטחה של Ethereum, Mudit Gupta כתב that PolyNetwork uses a multisig wallet for transactions. In its configuration, four people have access to the key for signing transactions, and three must sign: “The attacker got hold of at least 3 keepers and then used them to change the keepers to a single keeper.” In effect, the hacker locked them out. (Gupta initially thought Poly used a 1/1 multisig.)

Blockchain security team SlowMist says that’s not exactly what happened. Instead, it says, the attacker took advantage of a flaw in a smart contract function to change its keeper, rerouting the flow of funds to the attacker’s own address. “It is not the case that this event occurred due to the leakage of the keeper’s private key,” it דיווח.

PolyNetwork צייץ מחדש את הפוסט בבלוג, בעוד שגופטה לא הסכימה מאוד עם SlowMist, והציעה אימפוטנציה גסה או שחיתות.

לא משנה אם התוקף השיג מפתחות פרטיים או ניצל חוזה חכם חלש, דרך אחת לעשות כל אחד מהדברים האלה היא להיות אחראי. אבל האם זו הייתה עבודה פנימית? אחרי הכל, לפי חברת ניתוח הבלוקצ'יין CipherTrace, מה שנקרא משיכת שטיחים, סוג של הונאת יציאה, היו הצורה הפופולרית ביותר של הונאה קריפטו שנה שעברה. 

It’s too soon to tell. SlowMist says it “has grasped the attacker’s mailbox, IP, and device fingerprints through on-chain and off-chain tracking, and is tracking possible identity clues related to the Poly Network attacker.” But its investigation hasn’t yet led to an executive at Poly holding a smoking gun. (Or, if it has, SlowMist is not yet saying.)

In the meantime, it’s unclear whether the attacker will be able to use the funds. PolyNetwork has also asked “miners of affected blockchain and crypto exchanges to blacklist tokens” from the exploiter’s addresses. In response, Tether said it froze $33 million in USDT connected to the attack, while executives at Binance, OKEx, and Huobi pledged to help limit the damage.

ההאקר, לעומת זאת, עשה זאת מוציא לעג from the Ethereum blockchain, by appending messages to blocks. “WHAT IF I MAKE A NEW TOKEN AND LET THE DAO DECIDE WHERE THE TOKENS GO,” they wrote in one הודעה.

אולי, אבל אולי מישהו אחר צריך לכתוב את החוזים החכמים בשביל זה.

Source: https://decrypt.co/78250/how-did-polynetwork-hacker-steal-600-million-security-experts-point-fingers

בול זמן:

עוד מ פענוח