Кросс-чейн мост Wormhole - REKT



В червоточине была лазейка…

Хакер исказил пространственно-временное полотно блокчейна Solana, заработав при этом $326 миллионов.

Это уже второй эксплойт моста меньше чем за неделю, и кросс-чейн протокол Wormhole на базе Solana отправляется прямиком на вторую строчку нашего рейтинга.

Всего через несколько минут после того, как samczsun обратил внимание на то, что что-то было не так, команда Wormhole заявила, что сеть просто была “остановлена для технического обслуживания” на время поисков “потенциального эксплоита”.

Чуть позже эксплоит был напрямую устранен, и сопровождалось это смелыми обещаниями вернуть средства:

Сеть wormhole подверглась эксплоиту на 120k wETH. В течение следующих нескольких часов будут добавлены ETH, чтобы обеспечить поддержку wETH в соотношении 1:1.

Не прошло и суток, как поддержка уже была восстановлена.

Где Wormhole нашли $326 миллионов?

Источник: @samczsun, @gf_256, @ret2jazzy, @kelvinfichter

Адрес атакующего: 0x629e7da20197a5429d30da36e77d06cdf796b71a

Wormhole, кросс-чейн Соланы, подвергся манипуляции таким образом, чтобы 120 тысяч ETH были вложены в Эфириум, позволяя хакеру выпустить эквивалент в обернутых whETH (Wormhole ETH) в блокчейне Solana.

1: Используя SignatureSet, созданный в предыдущей транзакции, злоумышленник сначала смог обойти "хранителей" Wormhole (установленных для проверки переводов между цепочками) и вызвать команду_‘verify_signatures’_ в главном мосту.

2: Затем функция ‘verify_signatures’ контракта делегирует проверку ‘SignatureSet’ отдельной программе - Secp256k1. Из-за несоответствия между 'solana_program::sysvar::instructions' (своего рода предварительная компиляция) и 'solana_program', которую использовал Wormhole, контракт неправильно проверил предоставляемый адрес, и злоумышленник смог предоставить адрес, содержащий всего 0,1 Eth.

3: Используя аккаунт, созданный несколькими часами ранее с одной сериализованной инструкцией, соответствующей контракту Sep256k1, злоумышленник смог подделать 'SignatureSet', вызвать 'complete_wrapped' и обманным путем добыть 120 тысяч whETH на Solana, используя верификацию VAA, которая была создана в предыдущей транзакции.

4: 93,750 ETH были переведены обратно в Ethereum за 3 транзакции, (один, два, три), где они до сих пор остаются в кошельке хакера. Оставшиеся ~36k whETH были ликвидированы на Solana в USDC и SOL.

Certus One - команда, стоящая за мостом Wormhole, послала хакеру ончейн сообщение:

Это деплоер Wormhole:

Мы обнаружили, что вам удалось провести эксплоит проверки VAA Solana и выпустить токены. Мы хотели бы предложить вам этичное соглашение и баунти в размере 10 миллионов долларов в обмен на детали эксплоита и возврат добытых вами wETH. Вы можете связаться с нами по этому адресу: contact@certus.one.

Баг-баунти размеров в $10M - самый большой из всех, что мы видели.

Сохранить свою невиновность и получить в придачу $10 миллионов, или пуститься в бега с $326M.

Что бы вы выбрали?

Судя по тому, что Wormhole все еще не получил ответ на свое предложение, похоже что хакер выбрал преступный путь.

Мы поговорили с основателями Wormhole и спросили, как им удалось так быстро переместить так много ETH.

Подождав немного, они сказали нам только, что занимаются написанием более подробного отчета об инциденте.

Начало года у Соланы было не очень хорошим.

В течение последних нескольких месяцев сеть столкнулась с целым рядом перебоев и нарушений в функционировании. Однако, в момент недавнего январского краха пользователи не смогли пополнить свой залог и избежать ликвидации, а проблемы с оракулом привели к дальнейшим ошибочным ликвидациям.

Тем не менее, Solana еще не является той закаленной в боях сетью, которой стал Ethereum. Каждый эксплоит, несмотря на приносимые им убытки, преподает нам урок, как улучшить безопасность развивающейся экосистемы. Новичков с первого уровня бросают на глубину, в мир ветеранов-эксплоитеров, где они либо утонут, либо научатся плавать.

Принимая во внимание серьезность этого инцидента, а также эксплоит протокола Qubit на прошлой неделе и нападение мамонтов на Poly Network прошлым летом, похоже, что правота Виталика Бутерина относительно его недавних сомнений в безопасности кросс-чейновых протоколов была доказана.

В гонке за экспериментальными и более прибыльными возможностями через криптовселенную многие готовы довериться новым технологиям. Но когда один из этих шлюзов выходит из строя, ущерб может быть огромным.

Пока неясно, будет ли будущее DeFi межсетевым или "многосетевым", но в любом случае путь к нему будет долгим и опасным.


Поделиться

REKT представляет собой общественную площадку для анонимных авторов. Мы не несём ответственность за выражаемые точки зрения или контент на этом веб-сайте.

Пожертвование (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

Дисклеймер:

REKT не несет никакой ответственности за любое содержание, размещенное на нашем Веб-сайте или имеющее какое-либо отношение к оказываемым нами Услугам, независимо от того, было ли оно опубликовано или создано Анонимным Автором нашего Веб-сайта или REKT. Не смотря на то, что мы устанавливаем правила поведения и нормы публикаций для Анонимных Авторов, мы не контролируем и не несем ответственность за содержание публикаций Анонимных Авторов, а также за то, чем делятся и что передают Авторы с помощью нашего Сайта и наших Сервисов, и не несем ответственность за любое оскорбительное, неуместное, непристойное, незаконное или спорное содержание, с которым вы можете столкнуться на нашем Веб-сайте и на наших Сервисах. REKT не несет ответственность за поведение, будь то онлайн или офлайн, любого пользователя нашего Веб-сайта или наших Сервисов.