北京時間の2022年2月6日、メーターパスポートのクロスチェーンブリッジプロジェクトが悪用され、420万米ドルの損失が発生した。プロジェクト当事者が発行した元のツイート:
これは昨日の CertiK リリースに続くものですSolanaクロスチェーンブリッジワームホールプロジェクトの攻撃イベントの分析副題
エクスプロイトトランザクション
不正入金:
https://bscscan.com/tx/0x63f37aff7e40b85b0a6b3fd414389f6011cc09b276dc8e13b6afa19061f7ed8e
https://etherscan.io/tx/0x2d3987963b77159cfe4f820532d729b0364c7f05511f23547765c75b110b629c
https://bscscan.com/tx/0xc7eb98e00d21ec2025fd97b8a84af141325531c0b54aacc37633514f2fd8ffdc
https://etherscan.io/tx/0xdfea6413c7eb3068093dcbbe65bcc9ba635e227c35e57fe482bb5923c89e31f7
https://bscscan.com/tx/0x5d7cd17bfeb944390667c76f4fc2786f748dc3eb363c01c24b92becaaf5690b4
副題
https://bscscan.com/tx/0xf70b4aa715c0a04079c56cd9036cc63cdb6101e400520a8f2c019ad2ced5358e
https://moonriver.moonscan.io/tx/0x689ff22ebf7f7aa6ecf0d60345979855442a09dfb7439c8553b2369e6e130409
https://etherscan.io/tx/0xd619ace8a8cca2f7eb72dbc0a896fc2d4d8b20aa11f4d747f1a5333305bbb875
https://moonriver.moonscan.io/tx/0xc7f764644e9af42714d98763b7e8dcf5e1de6b855b63e2c6ff2438e09b61ccc7
ハッカー
ハッカー チェーン上の転送記録:
https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history
契約住所
契約住所
Bridge
イーサリアム: https://etherscan.io/address/0xa2a22b46b8df38cd7c55e6bf32ea5a32637cf2b1
攻撃プロセス
Moonriver (moonbream):https://moonriver.moonscan.io/address/0xf41e7fc4ec990298d36f667b93951c9dba65224e
ERC20Handler
Ethereum:https://etherscan.io/address/0xde4fc7c3c5e7be3f16506fcc790a8d93f8ca0b40
BSC:https://bscscan.com/address/0x5945241bbb68b4454bb67bd2b069e74c09ac3d51
攻撃プロセス
ステップ 1: 攻撃者は「Bridge.deposit()」関数を呼び出して、Binance Smart Chain、Ethereum、Moonriver (2 回) を含む複数のチェーンに接続された Bridge コントラクトに 0.008BNB をデポジットします。
関数呼び出し `Bridge.deposit() で、攻撃者は次の悪意のあるデータを挿入します。
ステップ 2: `Bridge.deposit()` は `ERC20Handler.deposit()` 関数を呼び出します。入力内容は次のとおりです。
ステップ 3: 入力された resourceID は"0x000000000000bb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c01" の場合、トークン アドレスは `0xbb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c` となり、これは `_wtokenAddress` と同じになります。
ステップ 4: この場合、命令が渡されると、攻撃者は実際にトークンをコントラクトに転送せずにその命令を取得できます。
ステップ 5: したがって、攻撃者は他のチェーンでミントを作成できます。"データ"契約の脆弱性分析
契約の脆弱性分析
一般に、deposit() は ERC20 トークンの入金に使用され、depositETH() は WETH/WBNB トークンの入金に使用されます。 Bridge コントラクトには、deposit() と depositETH() という 2 つのメソッドが用意されています。
ハッカーのアドレス:
資産管理
ハッカーのアドレス:
https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history
要約する
要約する
この事件は、少し前に起こったQubit事件とよく似ています。ハッキング事件の発生により、同様のプロジェクトで同様の脆弱性が悪用される可能性があるかどうかに、不純な動機を持った人々が注目することがよくあります。
したがって、プロジェクト当事者の技術チームは、発生したセキュリティインシデントにタイムリーに注意を払い、自分のプロジェクトでも同様の問題が発生していないかを確認する必要があります。
ブロックチェーン セキュリティのリーダーとして、CertiK は暗号通貨と DeFi のセキュリティと透明性の向上に取り組んでいます。これまでのところ、CertiK は 2,500 社の顧客企業に認められており、3,110 億ドルを超えるデジタル資産を損失から保護しています。
ブロックチェーン セキュリティのリーダーとして、CertiK は暗号通貨と DeFi のセキュリティと透明性の向上に取り組んでいます。これまでのところ、CertiK は 2,500 社の顧客企業に認められており、3,110 億ドルを超えるデジタル資産を損失から保護しています。


