Vào ngày 6 tháng 2 năm 2022, theo giờ Bắc Kinh, dự án cầu xuyên chuỗi Meter Passport đã bị sử dụng một cách ác ý, gây thiệt hại 4,2 triệu đô la Mỹ. Dòng tweet gốc do bên dự án đưa ra:
Điều này sau khi phát hành CertiK ngày hôm quaPhân tích sự kiện tấn công của dự án wormhole cầu xuyên chuỗi Solanatiêu đề phụ
khai thác giao dịch
Tiền gửi giả:
https://bscscan.com/tx/0x63f37aff7e40b85b0a6b3fd414389f6011cc09b276dc8e13b6afa19061f7ed8e
https://etherscan.io/tx/0x2d3987963b77159cfe4f820532d729b0364c7f05511f23547765c75b110b629c
https://bscscan.com/tx/0xc7eb98e00d21ec2025fd97b8a84af141325531c0b54aacc37633514f2fd8ffdc
https://etherscan.io/tx/0xdfea6413c7eb3068093dcbbe65bcc9ba635e227c35e57fe482bb5923c89e31f7
https://bscscan.com/tx/0x5d7cd17bfeb944390667c76f4fc2786f748dc3eb363c01c24b92becaaf5690b4
tiêu đề phụ
https://bscscan.com/tx/0xf70b4aa715c0a04079c56cd9036cc63cdb6101e400520a8f2c019ad2ced5358e
https://moonriver.moonscan.io/tx/0x689ff22ebf7f7aa6ecf0d60345979855442a09dfb7439c8553b2369e6e130409
https://etherscan.io/tx/0xd619ace8a8cca2f7eb72dbc0a896fc2d4d8b20aa11f4d747f1a5333305bbb875
https://moonriver.moonscan.io/tx/0xc7f764644e9af42714d98763b7e8dcf5e1de6b855b63e2c6ff2438e09b61ccc7
Tin tặc
Chuyển hồ sơ trên chuỗi hacker:
https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history
địa chỉ hợp đồng
địa chỉ hợp đồng
Bridge
Ethereum: https://etherscan.io/address/0xa2a22b46b8df38cd7c55e6bf32ea5a32637cf2b1
quá trình tấn công
Moonriver (moonbream):https://moonriver.moonscan.io/address/0xf41e7fc4ec990298d36f667b93951c9dba65224e
ERC20Handler
Ethereum:https://etherscan.io/address/0xde4fc7c3c5e7be3f16506fcc790a8d93f8ca0b40
BSC:https://bscscan.com/address/0x5945241bbb68b4454bb67bd2b069e74c09ac3d51
quá trình tấn công
Bước 1: Kẻ tấn công gọi hàm `Bridge.deposit()` để gửi 0,008BNB vào hợp đồng Bridge được kết nối với nhiều chuỗi, bao gồm Binance Smart Chain, Ethereum và Moonriver (hai lần).
Trong lệnh gọi hàm `Bridge.deposit(), kẻ tấn công đưa vào dữ liệu độc hại sau:
Bước 2: `Bridge.deposit()` gọi hàm `ERC20Handler.deposit()` và nội dung đầu vào như sau:
Bước 3: Vì ID tài nguyên đầu vào là"0x000000000000bb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c01", địa chỉ mã thông báo sẽ là `0xbb4cdb9cbd36b01bd1cbaebf2de08d9173bc095c`, giống như `_wtokenAddress`.
Bước 4: Trong trường hợp này, sau khi lệnh được thông qua, kẻ tấn công có thể lấy nó mà không thực sự chuyển bất kỳ mã thông báo nào vào hợp đồng.
Bước năm: Do đó, kẻ tấn công có thể khai thác trên các chuỗi khác"dữ liệu"Phân tích lỗ hổng hợp đồng
Phân tích lỗ hổng hợp đồng
Nói chung, Deposit() được sử dụng để gửi mã thông báo ERC20 và DepositETH() được sử dụng để gửi mã thông báo WETH/WBNB. Hợp đồng Bridge cung cấp hai phương thức: gửi tiền() và gửi tiềnETH().
Địa chỉ tin tặc:
theo dõi tài sản
Địa chỉ tin tặc:
https://debank.com/profile/0x8d3d13cac607b7297ff61a5e1e71072758af4d01/history
tóm tắt
tóm tắt
Sự cố này rất giống với sự cố Qubit xảy ra cách đây không lâu. Sự cố hack xảy ra thường khiến nhiều người có động cơ thầm kín chú ý đến việc liệu các lỗ hổng tương tự có thể bị khai thác trong các dự án tương tự hay không.
Do đó, nhóm kỹ thuật của bên dự án nên chú ý đến các sự cố bảo mật đã xảy ra một cách kịp thời và kiểm tra xem có các vấn đề tương tự trong các dự án của chính họ hay không.
Là công ty hàng đầu về bảo mật chuỗi khối, CertiK cam kết cải thiện tính bảo mật và tính minh bạch của tiền điện tử và DeFi. Cho đến nay, CertiK đã được 2.500 khách hàng doanh nghiệp công nhận, bảo vệ hơn 311 tỷ USD tài sản kỹ thuật số khỏi bị mất mát.
Là công ty hàng đầu về bảo mật chuỗi khối, CertiK cam kết cải thiện tính bảo mật và tính minh bạch của tiền điện tử và DeFi. Cho đến nay, CertiK đã được 2.500 khách hàng doanh nghiệp công nhận, bảo vệ hơn 311 tỷ USD tài sản kỹ thuật số khỏi bị mất mát.


