Najnowsze włamanie do mostu Harmony's Horizon i jego techniczna sekcja zwłok

Harmonia, otwarty i szybki łańcuch bloków warstwy 1 oferujący dwukierunkowość Ethereum most, cierpiał niefortunny hack w dniu 24 czerwca. Horizon, jego międzyłańcuchowy most do Ethereum, odnotował ten exploit o wartości prawie 100 milionów dolarów w ETH. Chociaż platforma zatrzymała uszkodzony most, niektóre pytania pozostają bez odpowiedzi.

Aby lepiej ogarnąć sytuację, przyjrzyjmy się bliżej przyczynom tego hackowania.

Narażanie właściciela, prawda?

Eksperci ds. bezpieczeństwa z CertiK zespołu, na blogu opublikowanym 25 czerwca, shared głęboką analizę podkreślającą kluczowe wydarzenia, które doprowadziły do ​​napadu. Wu Blockchain, słynna agencja informacyjna, udostępniła później tę informację na swoim Twitterze.

Analiza wstępna prezentowany że pod rzekomym adresem znajdował się 11 transakcje z mostu za różne żetony. Ponadto osoba fizyczna wysłała tokeny do: różne portfel do wymiany na ETH na Uniswap zdecentralizowanej wymiany (DEX), a następnie wysłał ETH z powrotem do pierwotnego portfela.

Po jakimś Dalsze dochodzenieanaliza ekspercka zidentyfikowała 12 transakcji ataków i trzy adresy ataków. W ramach tych transakcji osoba atakująca zgromadziła na moście różne tokeny, w tym ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH i FRAX.

„Napastnik osiągnął to, w jakiś sposób kontrolując właściciela MultiSigWallet, aby bezpośrednio wywołał funkcję confirmTransaction() w celu przesłania dużych ilości tokenów z mostu na Harmony. Doprowadziło to do całkowitej utraty aktywów o wartości około 97 milionów dolarów w łańcuchu Harmony, które osoba atakująca skonsolidowała pod jednym głównym adresem”.

Zdarzenie to miało miejsce w sekwencji przedstawionej poniżej.

Łańcuch wydarzeń

Właściciel kontraktu MultiSigWallet (0xf845a7ee8477ad1fb446651e548901a2635a915) wywołał funkcję SubmitTransaction() w celu przesłania transakcji. Zawiera następujący ładunek, aby wygenerować identyfikator transakcji 21106 w transakcji.

źródło: Certik

Następnie w transakcji exploita właściciel wywołał funkcję confirmTransaction() z portfela MultiSigWallet z identyfikatorem transakcji wejściowej 21106. Funkcja generateTransaction() wywołała zewnętrzne wywołanie z danymi wejściowymi. Ten krok uruchomił funkcję unlockEth() w kontrakcie Ethmanager.

źródło: Certik

Biorąc pod uwagę fakt, że atakujący kontrolował władzę właściciela, odblokowanie doprowadziło do wspomnianego exploita typu cross-bridge. Na blogu dodano także,

„atakujący wykonał transakcję o identyfikatorze 21106, która przesłała 13,100 XNUMX ETH na adres atakującego.”

Ale to nie wszystko. Domniemany haker kontynuował poprzedni proces, używając różnych identyfikatorów transakcji w innych kontraktach ERC20Manager, aby przesłać ogromną liczbę tokenów ERC20 i monet stabilnych.

Ogólnie rzecz biorąc, takie incydenty pogorszyły cały sceptyczny scenariusz dotyczący używania mosty krzyżowe. Na początku tego roku byliśmy świadkami obu Most Ronina eksploatować i Tunel czasoprzestrzenny wykorzystać.

Źródło: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/