链资讯 链资讯
Ctrl+D收藏链资讯

NFT:CertiK:Solana跨链桥虫洞事件分析_TPS

作者:

时间:

北京时间2022年2月3日凌晨1点58分,Solana跨链桥项目虫洞遭受攻击者发起的攻击。黑客绕过了Solana上的WormholeBridge验证过程,并为自己铸造了WormholeETH(wETH)。

此次事件中,攻击者通过注入一个性的sysvar帐户绕过了系统验证步骤,并成功生成了一条恶意“消息”,指定要铸造12万枚wETH。最后,攻击者通过使用恶意“消息”调用了“complete_wrapped”函数,成功铸造了12万枚wETH,价值约3.2亿美元。

该事件造成的损失金额之大,令其成为了DeFi史上第二大黑客攻击事件。

虫洞简介

虫洞,又称爱因斯坦-罗森桥,也译作蛀孔。是宇宙中可能存在的连接两个不同时空的狭窄隧道。

言归正传,其实Solana的跨链桥虫洞协议,确有虫洞在科学乃至科幻小说里相同的意思和定位。

标记为JustinSun的地址从Balancer提取1.1万USDD、1.13万FRAX和7600USDC:金色财经报道,据PeckShieldAlert监测,标记为JustinSun的地址已从Balancer中提取1.1万USDD、1.13万FRAX和7600USDC。[2023/8/23 18:17:24]

虫洞可连接两个不同时空的隧道,从而节约时间进行“传送”。而Solana的跨链桥虫洞协议,是连接以太坊的桥。简单来说,它帮助我们节约了交易的时间和周期,避开以太坊的拥堵从而体验到Solana的快速交易。

漏洞利用交易

铸币12万枚WormholeETH:?

https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es?

CertiK:Poly Network攻击者将约440.9枚ETH转至EOA地址:金色财经报道,据CertiK官方推特发布消息称,Poly Network攻击者将约440.9枚ETH转至EOA地址(0x712)。3.88万枚METIS代币也已被转入EOA地址(0x087)。[2023/7/9 22:27:16]

将代币转到以太坊:?

https://etherscan.io/address/0x629e7da20197a5429d30da36e77d06cdf796b71a#internaltx?

漏洞攻击流程

步骤一:攻击者使用假sysvaraccount调用“verify_signatures”函数:https://solscan.io/tx/25Zu1L2Q9uk998d5GMnX43t9u9eVBKvbVtgHndkc2GmUFed8Pu73LGW6hiDsmGXHykKUTLkvUdh4yXPdL3Jo4wVS①以伪造的“sysvaraccount”作为参数调用的“verify_signatures”函数:

Balancer提议\"许可套利\"以拯救Inverse Finance被冻结的加密货币:金色财经报道,DeFi协议骨干正在协调,以拯救在2023年最大黑客攻击中被冻结的约30万美元的加密货币。该加密货币的所有者Inverse Finance担心,一旦6月8日解冻,套利者正准备攫取这些加密货币。

根据Balancer管理部门的一个论坛帖子,周二概述的一个计划将看到自动做市商Balancer对其 \"bb-e-USD \"池执行 \"许可套利\",\"在其他人能够得到它之前\"。3月中旬,当借贷平台Euler Finance向黑客损失2亿美元时,Balancer紧急冻结了这个资金池(后来黑客归还了资金)。

目前正在讨论中,该计划需要得到Balancer社区成员的批准,因为DeFi协议将不得不修改其机制。组织者计划在套利完成后对回收的代币的分配进行第二次投票。[2023/5/17 15:07:26]

相比之下,以下截图是以真实的“sysvaraccount”作为参数的“verify_signatures”函数:

CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包:金色财经报道,CertiK安全团队发现,近日,微软Office中一个被称为 \"Follina \"的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。

由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。[2022/6/3 4:00:57]

②?“verify_signatures”函数从sysvar(L92)加载当前指令。

MOORE宣布获得聚点基金支持,目前已通过Certik安全审计:据官方消息,MOORE获得聚点支持后,已通过Certik安全审计,MOORE代码库的组织结构相对清晰,风控系统较严谨,CertiK官网搜索“MOORE”即可查询。MOORE为首个跨链元宇宙生态,将于7月29号20:00开启交易,总量5000万,首日流通20万个,剩余代币全部挖矿产出。[2021/7/29 1:23:07]

③?然而,函数“load_current_index”并不能验证“sysvaraccount”是否真的是“systemsysvar”。由于从“sysvar”中检索到的当前指令是由攻击者控制的,因此它可以顺利通过以下验证过程。

步骤二:攻击者随后使用上一步验证的签名调用“post_vaa”函数,并创建一个恶意消息帐户,声明要铸造12万枚wETH:https://solscan.io/tx/2SohoVoPDSdzgsGCgKQPByKQkLAXHrYmvtE7EEqwKi3qUBTGDDJ7DcfYS7YJC2f8xwKVVa6SFUpH5MZ5xcyn1BCK

①Account2是通过“verify_signatures”指令生成的签名集。②Account3是将在“complete_wrapped”函数中使用的消息帐户。

步骤三:攻击者调用“complete_wrapped”函数读取恶意消息账户中的数据并铸造12万枚wETH:https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es

①?Account3是“post_vaa”函数生成的消息账户。

②?Account6是“收件人”地址,用于接收铸造的WormholeETH。③Account9是WormholeETH的铸币机构,是一个PDA。这就是为什么在签名验证通过后,攻击者可以直接铸造代币。

步骤四:部分铸造的wETH被转移到以太坊,其余的被交换到USDC和SOL:

https://solscan.io/tx/j3jUDG43di8Dsg7Q3jQhstamtBovu1GLqnDJ7yNvM3r4pnK9e7uqgt9uBobCjT5S1BKhZZFQNQwDxypEYqLknechttps://solscan.io/tx/5UaqPus91wvAzKNve6L8YAHsESomZQ7GWi37gPFyzTHcXNMZA641bb8m8txo7bS7A5cAnzKDKYyiKcQC8GgDcAufhttps://solscan.io/tx/3AugXqrXunBa96YfqENhPBiWZWpnSnJdqAHS64qcHTVU9KtfGon8cN9cUuXsDmBobBBXjYUtuRxnYxgERS42nh6Ghttps://solscan.io/tx/2SndtH3tU4j6v14HJzEde3d3dnpdHqTPn4VnvhTj4zKLo26H5kmtCwjn2nANfjXNVbmFsyEGtD4Jte25azsPwaRk

合约漏洞分析

这个漏洞的根本原因是在验证签名过程中,程序使用了一个在Solana更新至1.8.0时即被废弃的“load_current_index”函数。该函数不会验证输入的“sysvaraccount”是否真的是“systemsysvar”,从而攻击者可以趁机伪造这个关键帐户。

为了防止将来此类问题的发生,必须检查并验证函数使用的所有帐户。特别是在该案例中,由于部分检查过程依赖于外部调用,而外部调用的可靠性被过度信任,从而引入了风险。

总结

目前,Wormhole团队已修复漏洞并已恢复网络。在此,CertiK给开发者提出如下几点建议:

开发者在使用外部依赖的函数时,需要对这个函数有足够的了解。随时关注外部依赖代码库的重要更新,在有重大版本变动时及时对自己的代码库做出相应的调整。当代码版本更新时,也需及时进行全面审计,并将审计后的代码及时更新到已部署上链的代码中。农历破五将至,希望大家“破五穷”。同时也希望每一个项目在经过严格的审计之后上线部署从而获得更高的安全性并减少财产损失的可能。好运从新的一年起开始不断“循环”;安全从严格的审计开始,每个项目都有更好的“开端”!

迄今为止,CertiK已获得了2500家企业客户的认可,保护了超过3110亿美元的数字资免受损失。欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

标签:NFTUPICUPTPSDNFTRupiah Tokencupidbithttps://etherscan.io

莱特币最新价格热门资讯
DAO:是谁偷走了 110 亿美元的以太币?_ShineDAO

文章作者:LauraShin?文章翻译:Blockunicorn奥地利程序员和前加密货币CEO可能偷走了110亿美元的以太币.

以太坊:为什么说Kava是公链赛道的下一个重量级玩家?_COSM

Kava?的故事,要从?Cosmos?开始说起。随着以Terra为代表的生态项目相继崛起,以及链间通信协议的最终落地,人们对于Cosmos及其生态内项目的认知和价值评估逻辑已有了新的变化.

NFT:梅西情人节送爱妻&周杰伦生日礼物,礼品类NFT正在悄然崛起_cupidbit

2021年是NFT的元年,NFT艺术品、收藏品、游戏等几大热门领域遍地开花,开创数百亿美元的市场规模.

KAVA:如何才能设计有效的虚拟游戏经济?_kava币行情

原标题:《Sinks&Faucets:LessonsonDesigningEffectiveVirtualGameEconomies》原作者:TerryChung.

BIT:BitMEX创始人Arthur Hayes认罪,了解加密杠杆之王兴衰史_UniMex Finance

撰文:律动BlockBeats2月25日,据彭博社报道,BitMEX两位联合创始人ArthurHayes和BenjaminDelo已经于本周四在纽约法庭对违反美国银行保密法表示认罪.

BIT:发展两年的波卡智能合约语言ink!将会带来什么影响?_forth币最新价格

“波卡知识图谱”是我们针对波卡从零到一的入门级文章,我们尝试从波卡最基础的部分讲起,为大家提供全方位了解波卡的内容,当然这是一项巨大的工程,也充满了挑战.