Harmonia, otwarty i szybki łańcuch bloków warstwy 1 oferujący dwukierunkowość Ethereum most, cierpiał niefortunny hack w dniu 24 czerwca. Horizon, jego międzyłańcuchowy most do Ethereum, odnotował ten exploit o wartości prawie 100 milionów dolarów w ETH. Chociaż platforma zatrzymała uszkodzony most, niektóre pytania pozostają bez odpowiedzi.
Aby lepiej ogarnąć sytuację, przyjrzyjmy się bliżej przyczynom tego hackowania.
Narażanie właściciela, prawda?
Eksperci ds. bezpieczeństwa z CertiK zespołu, na blogu opublikowanym 25 czerwca, shared głęboką analizę podkreślającą kluczowe wydarzenia, które doprowadziły do napadu. Wu Blockchain, słynna agencja informacyjna, udostępniła później tę informację na swoim Twitterze.
Certik: Osoba atakująca osiągnęła to, w jakiś sposób kontrolując właściciela MultiSigWallet, aby bezpośrednio wywołał funkcję confirmTransaction() w celu przesłania dużych ilości tokenów z mostu na Harmony. https://t.co/M1VNahGKcQ
- Wu Blockchain (@WuBlockchain) 24 czerwca 2022 r.
Analiza wstępna prezentowany że pod rzekomym adresem znajdował się 11 transakcje z mostu za różne żetony. Ponadto osoba fizyczna wysłała tokeny do: różne portfel do wymiany na ETH na Uniswap zdecentralizowanej wymiany (DEX), a następnie wysłał ETH z powrotem do pierwotnego portfela.
Po jakimś Dalsze dochodzenieanaliza ekspercka zidentyfikowała 12 transakcji ataków i trzy adresy ataków. W ramach tych transakcji osoba atakująca zgromadziła na moście różne tokeny, w tym ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH i FRAX.
„Napastnik osiągnął to, w jakiś sposób kontrolując właściciela MultiSigWallet, aby bezpośrednio wywołał funkcję confirmTransaction() w celu przesłania dużych ilości tokenów z mostu na Harmony. Doprowadziło to do całkowitej utraty aktywów o wartości około 97 milionów dolarów w łańcuchu Harmony, które osoba atakująca skonsolidowała pod jednym głównym adresem”.
Zdarzenie to miało miejsce w sekwencji przedstawionej poniżej.
Łańcuch wydarzeń
Właściciel kontraktu MultiSigWallet (0xf845a7ee8477ad1fb446651e548901a2635a915) wywołał funkcję SubmitTransaction() w celu przesłania transakcji. Zawiera następujący ładunek, aby wygenerować identyfikator transakcji 21106 w transakcji.
Następnie w transakcji exploita właściciel wywołał funkcję confirmTransaction() z portfela MultiSigWallet z identyfikatorem transakcji wejściowej 21106. Funkcja generateTransaction() wywołała zewnętrzne wywołanie z danymi wejściowymi. Ten krok uruchomił funkcję unlockEth() w kontrakcie Ethmanager.
Biorąc pod uwagę fakt, że atakujący kontrolował władzę właściciela, odblokowanie doprowadziło do wspomnianego exploita typu cross-bridge. Na blogu dodano także,
„atakujący wykonał transakcję o identyfikatorze 21106, która przesłała 13,100 XNUMX ETH na adres atakującego.”
Ale to nie wszystko. Domniemany haker kontynuował poprzedni proces, używając różnych identyfikatorów transakcji w innych kontraktach ERC20Manager, aby przesłać ogromną liczbę tokenów ERC20 i monet stabilnych.
Ogólnie rzecz biorąc, takie incydenty pogorszyły cały sceptyczny scenariusz dotyczący używania mosty krzyżowe. Na początku tego roku byliśmy świadkami obu Most Ronina eksploatować i Tunel czasoprzestrzenny wykorzystać.
Źródło: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/