Cel mai recent în hack-ul de pod Harmony Horizon și post-mortem tehnic

Armonie, un blockchain layer-1 deschis și rapid, care oferă un sistem bidirecțional Ethereum pod, a suferit un hack nefericit pe 24 iunie. Horizon, puntea sa transversală către Ethereum, a înregistrat această exploatare în valoare de aproape 100 de milioane de dolari în ETH. Deși platforma oprise podul afectat, unele întrebări rămân fără răspuns.

Pentru a înțelege mai bine situația, iată o scufundare profundă în ceea ce a cauzat acest hack.

Demascarea proprietarului, nu-i așa?

Experții în securitate ai Certificat echipa, într-un blog postat pe 25 iunie, comun o analiză profundă care evidențiază evenimentele cheie care au dus la furt. Wu Blockchain, o agenție de știri renumită, a redistribuit ulterior această dezvoltare pe feedul său Twitter.

Analiza preliminara a prezentat că pretinsa adresă a făcut 11 tranzacții de la pod pentru diverse jetoane. În plus, persoana a trimis jetoane către a diferit portofel de schimbat pentru ETH pe uniswap schimb descentralizat (DEX), apoi a trimis ETH înapoi în portofelul original.

După unii investigație ulterioară, analiza expertului a identificat 12 tranzacții de atac și trei adrese de atac. În cadrul acestor tranzacții, atacatorul a obținut diverse jetoane pe punte, inclusiv ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH și FRAX.

„Atacatorul a realizat acest lucru controlând cumva proprietarul MultiSigWallet să apeleze direct confirmTransaction() pentru a transfera cantități mari de jetoane de pe bridge-ul de pe Harmony. Acest lucru a condus la o pierdere totală de active în valoare de aproximativ 97 de milioane de dolari pe lanțul Harmony, pe care atacatorul l-a consolidat într-o singură adresă principală.”

Acest eveniment a avut loc într-o secvență prezentată mai jos.

Lanțul de evenimente

Proprietarul contractului MultiSigWallet (0xf845a7ee8477ad1fb446651e548901a2635a915) a apelat funcția submitTransaction() pentru a trimite o tranzacție. A încorporat următoarea sarcină utilă pentru a genera ID-ul tranzacției 21106 în tranzacție.

Sursa: Certik

Apoi, în tranzacția de exploatare, proprietarul a numit funcția confirmTransaction() din MultiSigWallet cu ID-ul tranzacției de intrare 21106. Funcția executeTransaction() a invocat un apel extern cu date de intrare. Acest pas a declanșat funcția unlockEth() din contractul Ethmanager.

Sursa: Certik

Având în vedere faptul că atacatorul controla autoritatea proprietarului, deblocarea a condus calea către respectiva exploatare a podului transversal. Blogul a adăugat, de asemenea,

„atacatorul a executat tranzacția cu ID 21106, care a transferat 13,100 ETH la adresa atacatorului.”

Dar asta nu este. Presupusul hacker a continuat procesul anterior folosind diferite ID-uri de tranzacție pe alte contracte ERC20Manager pentru a transfera o cantitate imensă de jetoane ERC20 și stablecoins.

În general, astfel de incidente au agravat întregul scenariu sceptic în jurul utilizării poduri cu lanțuri încrucișate. La începutul acestui an am fost martorii atât la Podul Ronin exploatează şi Gaura de vierme exploata.

Sursa: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/