Arıza: Bilgisayar korsanı Solana Solucan Deliği köprüsü PlatoBlockchain Veri İstihbaratından 80 bin ETH'yi nasıl çaldı? Dikey Arama. Ai.

Arıza: Bilgisayar korsanı Solana Wormhole köprüsünden 80 bin ETH'yi nasıl çaldı?

En kötülerden biri kesmek Solana blok zincirine karşı Çarşamba günü, bir bilgisayar korsanının, yazma anında 80,000 milyon doları aşan 214 eter (ETH) Solana sisteminden Wormhole köprüsü aracılığıyla Ethereum blok zincirine aktarmayı başardığı zaman oldu. Farklı blok zincirleri arasındaki fonlar.

Tweetle açıkladı iplik takma adlı Twitter profili tarafından akıllı sözleşmeler, bilgisayar korsanı, 80,000 ETH'yi Ethereum üzerindeki Wormhole akıllı sözleşmesinden tek bir seferde aktararak istismarı sonlandırdı. işlem. Görünüşe göre bu, bilgisayar korsanının fonları çalmasını sağlayan bir dizi saldırının yalnızca son hamlesiydi. 

“Dramatik olmasına rağmen, bu işlem ilginç bir dizi olayın sadece sonu. Bunun nasıl mümkün olduğunu anlamak için geriye doğru çalışmaya başlamam gerekiyordu” diye tweet attı.

Gardiyanlar sahte transfere imza attı

Solucan deliği sözde bir köprüdür, bir akıllı sözleşme, bu durumda Ethereum'da, bu, kripto varlıklarını farklı blok zincirleri arasında taşımanın bir yolunu sağlar. Akıllı sözleşmelere göre, üst düzey bir bakış açısından, Wormhole özellikle blok zincirler arasındaki transferleri imzalayan bir dizi ortak koruyucuya sahiptir.

Wormhole gardiyanları, sanki %80,000 meşruymuş gibi bu 100 ETH transferine bir şekilde imza attılar.

“80,000'i çeken işlem ETH aslında Solana'dan Ethereum'a 80,000 ETH aktaran saldırgandı. Başlangıçta sözleşmenin transferdeki imzaları yanlış bir şekilde doğrulamış olabileceğini düşündüm, ancak imzalar tamamen kontrol edildi.”

Smartcontracts'a göre, ilk atılım ve kısmi açıklama, bir işlem Bir şekilde 120,000 “Wormhole ETH” basan Solana'da, birdenbire Solana'ya ether sardı. Bilgisayar korsanı Solana'da Wormhole ETH'yi basabildiğinden, doğru bir şekilde Ethereum'a geri çekebildi.

“Solana biraz garip”

Bilgisayar korsanının işlem geçmişini incelerken, 120,000 Solucan Deliği ETH'sinin basılmasından hemen önce gelen bir işlem var. Bunda işlem, bilgisayar korsanı, sanki bilgisayar korsanı işlevi küçük bir miktarla test ediyormuş gibi, yalnızca 0.1 Solucan Deliği ETH'si basar.

Bilgisayar korsanının işlem geçmişinin daha ileri bir incelemesi, bilgisayar korsanının bir mevduat 0.1 ETH'den Ethereum'a Solana. Saldırgan, Ethereum üzerindeki Wormhole akıllı sözleşmesine 120,000 ETH tutarında bir ETH yatırmamış olsa da, bu para yatırmada ilginç bir şey var.

Smartcontract'ın tweet'inde açıkladığı gibi, Solana'da Wormhole ETH'yi basan işlemler bir Wormhole akıllı sözleşmesini tetikliyordu. işlev "olarak adlandırılanComplete_wrapped". Bu fonksiyonun aldığı parametrelerden biri “transfer mesajı”dır, temelde bir mesaj hangi jetonun ne kadar basılacağını yazan köprünün muhafızları tarafından imzalanmıştır.

"Solana biraz garip, bu yüzden bu parametreler aslında akıllı sözleşmelerdir. Ancak önemli olan bu “aktarım mesajı” sözleşmelerinin nasıl oluşturulduğudur. Burada işlem 0.1 ETH transfer mesajını yapan, ”smartcontracts tweet'leri.

Damaları kim kontrol ediyor?

Bu "aktarım mesajı" sözleşmesi, bir işlev "olarak adlandırılanpost_vaa". En önemli şey, post_vaa'nın velilerden gelen imzaları kontrol ederek mesajın geçerli olup olmadığını kontrol etmesidir. Smartcontracts, bu kısmın yeterince makul göründüğünü söylüyor, ancak her şeyi bozan bu imza kontrol adımı.

“post_vaa” işlevi aslında imzaları kontrol etmez. Bunun yerine, tipik Solana tarzında, “doğrulama_imzalarıbaşlıklı bir kılavuz yayınladı işlev. Biri girişler "verify_signatures" işlevine, sözleşmenin kullanabileceği çeşitli yardımcı programları içeren bir Solana yerleşik "sistem" programıdır.

"verify_signatures" içinde, Wormhole programı, bu işlev tetiklenmeden hemen önce gerçekleşen yürütmenin, secp256k1 imza doğrulama işlevi yürütüldü.

“Bu doğrulama işlevi, verilen imzaların doğru olduğunu doğrulaması gereken yerleşik bir araçtır. Bu yüzden imza doğrulaması bu programa yaptırılmıştır. Ama hata burada devreye giriyor,” smartcontracts tweet'leri.

Solucan deliği sözleşmeleri işlevi kullandı load_instruction_at önce Secp256k1 işlevinin çağrıldığını kontrol etmek için, ancak load_instruction_at işlevi nispeten yakın zamanda kullanımdan kaldırıldı çünkü gerçek sistem adresine göre yürütülüp yürütülmediğini kontrol etmez!

Oyun bitti

Akıllı sözleşmelere göre, arayanın şunları sağlaması gerekir: giriş yürütülmekte olan programın sistem adresi, ancak bilgisayar korsanı farklı bir sistem adresi sağladı.

0.1 ETH'nin meşru depozitosu için "verify_signatures" girişi olarak kullanılan sistem adresi:

Doğru sistem adresi girişi
Doğru sistem adresi girişi

Ancak 120 bin ETH'lik sahte para yatırma işlemi için "verify_signatures" işlemi:

Sistem adresi girişi
Yanlış sistem adresi girişi 

Sistem adresi bu değil!

Saldırgan, bu "sahte" sistem programını kullanarak, imza kontrol programının yürütüldüğü konusunda etkili bir şekilde yalan söyleyebilir. İmzalar hiç kontrol edilmiyor!”, smartcontracts tweet'leri.

"Bu noktadan sonra oyun bitti. Saldırgan, gardiyanlar, yapmasalar bile, Solana'daki Wormhole'a 120 bin depozito için imza atmış gibi gösterdi. Saldırganın şimdi yapması gereken tek şey, “oyun” parasını Ethereum'a geri çekerek gerçek kılmaktı. Ve 80k ETH + 10k ETH'nin bir kez çekilmesinden sonra (Ethereum'daki köprüdeki her şey), her şey gitti.”

everdome

CryptoSlate Bülteni

Kripto, DeFi, NFT'ler ve daha fazlası dünyasındaki en önemli günlük hikayelerin bir özetini içerir.

alın bir kenar kripto varlık piyasasında

Ücretli bir üye olarak her makalede daha fazla kripto içgörüsüne ve içeriğe erişin CryptoSlate Kenar.

Zincir üzerinde analiz

Fiyat anlık görüntüleri

Daha fazla bağlam

Ayda 19 $ ücretle şimdi katılın Tüm avantajları keşfedin

Kaynak: https://cryptoslate.com/breakdown-how-the-hacker-stole-80k-eth-from-the-solana-wormhole-bridge/

Zaman Damgası:

Den fazla CryptoSlate