A Harmony's Horizon bridge legfrissebb feltörése és a technikai post mortem

Összhang, egy nyitott és gyors 1. rétegű blokklánc, amely kétirányú Ethereum híd, elszenvedett egy szerencsétlen hack június 24-én. A Horizon, az Ethereum felé vezető láncon átívelő hídja ezt a kizsákmányolást közel 100 millió dollár értékben rögzítette ETH-ban. Bár a platform megállította az érintett hidat, néhány kérdés megválaszolatlan maradt.

A helyzet jobb megértése érdekében nézzük meg alaposan, mi okozta ezt a feltörést.

A tulajdonos leleplezése, ugye?

Biztonsági szakértők a Bizonyítvány csapat egy június 25-én közzétett blogjában, megosztott mély elemzés, amely kiemeli a rabláshoz vezető kulcsfontosságú eseményeket. Wu Blockchain, egy híres hírügynökség később újra megosztotta ezt a fejleményt a Twitter hírfolyamán.

Előzetes elemzés bemutatásra hogy az állítólagos cím 11 tranzakciók a hídról különféle jelzőkért. Továbbá az egyén tokeneket küldött a különböző pénztárca cserélni ETH a Cserélje le decentralizált csere (DEX), majd visszaküldte az ETH-t az eredeti pénztárcába.

Miután néhány további vizsgálat, a szakértői elemzés 12 támadási tranzakciót és három támadási címet azonosított. A tranzakciók során a támadó különféle tokeneket hálózott be a hídon, köztük ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH és FRAX.

„A támadó ezt úgy érte el, hogy valamilyen módon irányította a MultiSigWallet tulajdonosát, hogy közvetlenül hívja meg a confirmTransaction()-t, hogy nagy mennyiségű tokeneket vigyen át a Harmony hídjáról. Ez körülbelül 97 millió dollár értékű teljes vagyonvesztéshez vezetett a Harmony-láncon, amelyet a támadó egyetlen fő címbe vont össze.”

Ez az esemény az alábbiakban bemutatott sorrendben történt.

Az események láncolata

A MultiSigWallet szerződés (0xf845a7ee8477ad1fb446651e548901a2635a915) tulajdonosa meghívta a submitTransaction() függvényt tranzakció benyújtásához. A következő hasznos adatokat építette be a 21106-os tranzakcióazonosító létrehozásához a tranzakcióban.

Forrás: Certik

Ezután az exploit tranzakcióban a tulajdonos a 21106 bemeneti tranzakcióazonosítóval hívta meg a confirmTransaction() függvényt a MultiSigWallet-ból. Az executeTransaction() függvény külső hívást hívott meg bemeneti adatokkal. Ez a lépés elindította az unlockEth() függvényt az Ethmanager szerződésben.

Forrás: Certik

Tekintettel arra, hogy a támadó ellenőrizte a tulajdonos hatalmát, a feloldás az említett kereszthíd-kizsákmányoláshoz vezetett. A blog azt is hozzátette,

"a támadó a 21106-os azonosítóval hajtotta végre a tranzakciót, amely 13,100 XNUMX ETH-t utalt át a támadó címére."

De nem erről van szó. Az állítólagos hacker folytatta az előző folyamatot, és más ERC20Manager-szerződéseken különböző tranzakcióazonosítókat használt, hogy hatalmas mennyiségű ERC20 tokeneket és stabil érméket vigyen át.

Összességében az ilyen események súlyosbították a használat körüli szkeptikus forgatókönyvet keresztláncú hidak. Az év elején mindkettőnek tanúi voltunk Ronin híd kihasználni és szú járat kihasználni.

Forrás: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/