เมื่อวันที่ 6 กุมภาพันธ์ 2565 ตามเวลาปักกิ่ง โครงการสะพานข้ามโซ่ข้ามมิติของ Meter Passport ถูกใช้ในทางที่ผิด ทำให้สูญเสียเงิน 4.2 ล้านดอลลาร์สหรัฐ ทวีตต้นฉบับที่ออกโดยฝ่ายโครงการ:
สิ่งนี้เป็นไปตามการเปิดตัว CertiK เมื่อวานนี้การวิเคราะห์เหตุการณ์การโจมตีของโครงการรูหนอนสะพานข้ามโซ่ Solanaชื่อเรื่องรอง
ใช้ประโยชน์จากธุรกรรม
เงินฝากเท็จ:
https://bscscan.com/tx/0x63f37aff7e40b85b0a6b3fd414389f6011cc09b276dc8e13b6afa19061f7ed8e
https://etherscan.io/tx/0x2d3987963b77159cfe4f820532d729b0364c7f05511f23547765c75b110b629c
https://bscscan.com/tx/0xc7eb98e00d21ec2025fd97b8a84af141325531c0b54aacc37633514f2fd8ffdc
https://etherscan.io/tx/0xdfea6413c7eb3068093dcbbe65bcc9ba635e227c35e57fe482bb5923c89e31f7
https://bscscan.com/tx/0x5d7cd17bfeb944390667c76f4fc2786f748dc3eb363c01c24b92becaaf5690b4
ชื่อเรื่องรอง
https://bscscan.com/tx/0xf70b4aa715c0a04079c56cd9036cc63cdb6101e400520a8f2c019ad2ced5358e
https://moonriver.moonscan.io/tx/0x689ff22ebf7f7aa6ecf0d60345979855442a09dfb7439c8553b2369e6e130409
https://etherscan.io/tx/0xd619ace8a8cca2f7eb72dbc0a896fc2d4d8b20aa11f4d747f1a5333305bbb875
https://moonriver.moonscan.io/tx/0xc7f764644e9af42714d98763b7e8dcf5e1de6b855b63e2c6ff2438e09b61ccc7
แฮ็กเกอร์
บันทึกการถ่ายโอนในห่วงโซ่แฮ็กเกอร์:
https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history
ที่อยู่ตามสัญญา
ที่อยู่ตามสัญญา
Bridge
อีเธอเรียม: https://etherscan.io/address/0xa2a22b46b8df38cd7c55e6bf32ea5a32637cf2b1
กระบวนการโจมตี
Moonriver (moonbream):https://moonriver.moonscan.io/address/0xf41e7fc4ec990298d36f667b93951c9dba65224e
ERC20Handler
Ethereum:https://etherscan.io/address/0xde4fc7c3c5e7be3f16506fcc790a8d93f8ca0b40
BSC:https://bscscan.com/address/0x5945241bbb68b4454bb67bd2b069e74c09ac3d51
กระบวนการโจมตี
ขั้นตอนที่ 1: ผู้โจมตีเรียกใช้ฟังก์ชัน `Bridge.deposit()` เพื่อฝากเงิน 0.008BNB ลงในสัญญา Bridge ที่เชื่อมต่อกับหลายเชน รวมถึง Binance Smart Chain, Ethereum และ Moonriver (สองครั้ง)
ในการเรียกใช้ฟังก์ชัน `Bridge.deposit() ผู้โจมตีจะแทรกข้อมูลที่เป็นอันตรายต่อไปนี้:
ขั้นตอนที่ 2: `Bridge.deposit()` เรียกใช้ฟังก์ชัน `ERC20Handler.deposit()` และเนื้อหาอินพุตจะเป็นดังนี้:
ขั้นตอนที่ 3: เนื่องจากรหัสทรัพยากรอินพุตคือ"0x000000000000bb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c01" ที่อยู่โทเค็นจะเป็น `0xbb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c` ซึ่งเหมือนกับ '_wtokenAddress'
ขั้นตอนที่ 4: ในกรณีนี้ เมื่อคำสั่งผ่านไป ผู้โจมตีสามารถขอรับได้โดยไม่ต้องโอนโทเค็นใดๆ ไปยังสัญญา
ขั้นตอนที่ห้า: ดังนั้น ผู้โจมตีสามารถสร้างเครือข่ายอื่นๆ ได้"ข้อมูล"การวิเคราะห์ช่องโหว่ของสัญญา
การวิเคราะห์ช่องโหว่ของสัญญา
โดยทั่วไป การฝาก() ใช้สำหรับฝากโทเค็น ERC20 และ depositETH() ใช้สำหรับฝากโทเค็น WETH/WBNB สัญญา Bridge มีสองวิธี: ฝาก () และ ฝาก ETH ()
ที่อยู่แฮ็กเกอร์:
การติดตามทรัพย์สิน
ที่อยู่แฮ็กเกอร์:
https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history
สรุป
สรุป
เหตุการณ์นี้คล้ายกับเหตุการณ์ Qubit ที่เพิ่งเกิดขึ้นเมื่อไม่นานมานี้ การเกิดเหตุการณ์การแฮ็กมักจะทำให้ผู้คนจำนวนมากที่มีแรงจูงใจซ่อนเร้นให้ความสนใจว่าสามารถใช้ช่องโหว่ที่คล้ายกันในโครงการที่คล้ายกันได้หรือไม่
ดังนั้นทีมเทคนิคของฝ่ายโครงการควรให้ความสนใจกับเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นอย่างทันท่วงที และตรวจสอบว่ามีปัญหาที่คล้ายกันในโครงการของตนเองหรือไม่
ในฐานะผู้นำด้านความปลอดภัยของบล็อกเชน CertiK มุ่งมั่นที่จะปรับปรุงความปลอดภัยและความโปร่งใสของสกุลเงินดิจิทัลและ DeFi จนถึงตอนนี้ CertiK ได้รับการยอมรับจากลูกค้าองค์กร 2,500 ราย ปกป้องทรัพย์สินดิจิทัลมูลค่ากว่า 311 พันล้านดอลลาร์จากการสูญหาย
ในฐานะผู้นำด้านความปลอดภัยของบล็อกเชน CertiK มุ่งมั่นที่จะปรับปรุงความปลอดภัยและความโปร่งใสของสกุลเงินดิจิทัลและ DeFi จนถึงตอนนี้ CertiK ได้รับการยอมรับจากลูกค้าองค์กร 2,500 ราย ปกป้องทรัพย์สินดิจิทัลมูลค่ากว่า 311 พันล้านดอลลาร์จากการสูญหาย


