リスク警告:「仮想通貨」「ブロックチェーン」の名のもとでの違法な資金調達のリスクに注意してください。—銀行保険監督管理委員会など5部門
検索
ログイン
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
View Market
クロスチェーンブリッジプロジェクトMeter.ioは再び必死の「橋を壊す」ことで420万ドルを失った
CertiK
特邀专栏作者
2022-02-06 08:34
この記事は約2557文字で、全文を読むには約4分かかります
Meter Passport クロスチェーン ブリッジ プロジェクトが悪用され、420 ​​万ドルの損失が発生しました。これは、ソラナ攻撃後にハッカーがクロスチェーン橋を攻撃した別の事件です。

北京時間の2022年2月6日、メーターパスポートのクロスチェーンブリッジプロジェクトが悪用され、420万米ドルの損失が発生した。プロジェクト当事者が発行した元のツイート:

これは昨日の CertiK リリースに続くものですSolanaクロスチェーンブリッジワームホールプロジェクトの攻撃イベントの分析副題

エクスプロイトトランザクション

不正入金:

  • https://bscscan.com/tx/0x63f37aff7e40b85b0a6b3fd414389f6011cc09b276dc8e13b6afa19061f7ed8e

  • https://etherscan.io/tx/0x2d3987963b77159cfe4f820532d729b0364c7f05511f23547765c75b110b629c

  • https://bscscan.com/tx/0xc7eb98e00d21ec2025fd97b8a84af141325531c0b54aacc37633514f2fd8ffdc

  • https://etherscan.io/tx/0xdfea6413c7eb3068093dcbbe65bcc9ba635e227c35e57fe482bb5923c89e31f7

  • https://bscscan.com/tx/0x5d7cd17bfeb944390667c76f4fc2786f748dc3eb363c01c24b92becaaf5690b4

副題

  • https://bscscan.com/tx/0xf70b4aa715c0a04079c56cd9036cc63cdb6101e400520a8f2c019ad2ced5358e

  • https://moonriver.moonscan.io/tx/0x689ff22ebf7f7aa6ecf0d60345979855442a09dfb7439c8553b2369e6e130409

  • https://etherscan.io/tx/0xd619ace8a8cca2f7eb72dbc0a896fc2d4d8b20aa11f4d747f1a5333305bbb875

  • https://moonriver.moonscan.io/tx/0xc7f764644e9af42714d98763b7e8dcf5e1de6b855b63e2c6ff2438e09b61ccc7

ハッカー

ハッカー チェーン上の転送記録:

https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history

契約住所

契約住所

Bridge

  • イーサリアム: https://etherscan.io/address/0xa2a22b46b8df38cd7c55e6bf32ea5a32637cf2b1

  • 攻撃プロセス

  • Moonriver (moonbream):https://moonriver.moonscan.io/address/0xf41e7fc4ec990298d36f667b93951c9dba65224e 

ERC20Handler

  • Ethereum:https://etherscan.io/address/0xde4fc7c3c5e7be3f16506fcc790a8d93f8ca0b40 

  • BSC:https://bscscan.com/address/0x5945241bbb68b4454bb67bd2b069e74c09ac3d51

攻撃プロセス

ステップ 1: 攻撃者は「Bridge.deposit()」関数を呼び出して、Binance Smart Chain、Ethereum、Moonriver (2 回) を含む複数のチェーンに接続された Bridge コントラクトに 0.008BNB をデポジットします。

関数呼び出し `Bridge.deposit() で、攻撃者は次の悪意のあるデータを挿入します。

ステップ 2: `Bridge.deposit()` は `ERC20Handler.deposit()` 関数を呼び出します。入力内容は次のとおりです。

ステップ 3: 入力された resourceID は"0x000000000000bb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c01" の場合、トークン アドレスは `0xbb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c` となり、これは `_wtokenAddress` と同じになります。

ステップ 4: この場合、命令が渡されると、攻撃者は実際にトークンをコントラクトに転送せずにその命令を取得できます。

ステップ 5: したがって、攻撃者は他のチェーンでミントを作成できます。"データ"契約の脆弱性分析

契約の脆弱性分析

一般に、deposit() は ERC20 トークンの入金に使用され、depositETH() は WETH/WBNB トークンの入金に使用されます。 Bridge コントラクトには、deposit() と depositETH() という 2 つのメソッドが用意されています。

ハッカーのアドレス:

資産管理

ハッカーのアドレス:

https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history

要約する

要約する

この事件は、少し前に起こったQubit事件とよく似ています。ハッキング事件の発生により、同様のプロジェクトで同様の脆弱性が悪用される可能性があるかどうかに、不純な動機を持った人々が注目することがよくあります。

したがって、プロジェクト当事者の技術チームは、発生したセキュリティインシデントにタイムリーに注意を払い、自分のプロジェクトでも同様の問題が発生していないかを確認する必要があります。

ブロックチェーン セキュリティのリーダーとして、CertiK は暗号通貨と DeFi のセキュリティと透明性の向上に取り組んでいます。これまでのところ、CertiK は 2,500 社の顧客企業に認められており、3,110 億ドルを超えるデジタル資産を損失から保護しています。

ブロックチェーン セキュリティのリーダーとして、CertiK は暗号通貨と DeFi のセキュリティと透明性の向上に取り組んでいます。これまでのところ、CertiK は 2,500 社の顧客企業に認められており、3,110 億ドルを超えるデジタル資産を損失から保護しています。

安全性
クロスチェーン
Odaily公式コミュニティへの参加を歓迎します
購読グループ
https://t.me/Odaily_News
チャットグループ
https://t.me/Odaily_CryptoPunk
公式アカウント
https://twitter.com/OdailyChina
チャットグループ
https://t.me/Odaily_CryptoPunk