Das Blockchain-Cybersicherheitsunternehmen Verichains enthüllte am 6. August Details zum Ronin-Chain-Angriff, der einen Verlust von etwa 10 Millionen US-Dollar verursachte.
Das Blockchain-Cybersicherheitsunternehmen Verichains hat weitere Einzelheiten zum jüngsten Angriff auf die Ronin-Kette bekannt gegeben, bei dem fast 10 Millionen US-Dollar gestohlen wurden.
Der Angriff, der letztendlich harmlos war, da die Gelder von einem White-Hat-Hacker zurückgegeben wurden, wurde Berichten zufolge von einem MEV-Bot (Maximum Extractable Value) ausgeführt, was eine besorgniserregende Schwachstelle in der Architektur der Kette aufzeigte.
Laut dem Bericht von Verichains führte eine Aktualisierung der Verträge der Ronin-Brücke zu einer Schwachstelle, die vom Bot ausgenutzt wurde, um die Gelder abzuheben. Die Brücke verbindet Ethereum mit der Ronin-Blockchain, einem Gaming-Netzwerk, das beliebte Titel wie Axie Infinity hostet.
Der Bericht hebt hervor, dass bei der Vertragsaktualisierung eine wichtige Funktion versäumt wurde, die es letztendlich jedem ermöglichte, Geld von der Brücke ohne jegliche Validierung abzuheben.
Normalerweise wird jede Transaktion von Netzwerkteilnehmern validiert und durch einen Konsens verarbeitet, der durch die Variable MinimumVoteWeight ermöglicht wird. Diese Variable wiederum basiert auf der Variable totalWeight, die als Eingabe fungiert.
Während des Updates wurde der Wert von totalWeight jedoch auf Null gesetzt, anstatt auf den Wert, der im vorherigen Vertrag festgelegt war. Dadurch konnten Benutzer Geld ohne Unterschrift abheben, wie es der aktualisierte Vertrag ermöglichte.
In einem X-Beitrag vom 7. August bemerkte Damian Rusniek, ein Prüfer bei Composable Security: „Der Unterzeichner ist 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f, aber diese Adresse steht nicht auf der Liste der Bridge-Betreiber.“ Das bedeutet, dass nur EINE Unterschrift erforderlich war und es sich dabei um JEDE gültige Unterschrift handeln konnte.“
Rusnieks Ergebnisse stimmen letztendlich mit denen von Verichains überein und kommen zu dem Schluss, dass „die Grundursache darin bestand, dass die Mindeststimmen der Betreiber 0 waren. Jeder hat 0!“
Ronin bot dem White-Hat-Hacker 500.000 US-Dollar der ausgebeuteten Gelder an
Der MEV-Bot hat das durch Simulationen herausgefunden und die Transaktion ausgeführt, was zu dem 10-Millionen-Dollar-Exploit führte. Der White-Hat-Hacker, der diese Gelder zurückgab, sorgte dafür, dass die Ronin-Entwickler das Problem fanden, bevor schlechte Akteure die Macht übernahmen.
Das Netzwerk ermöglichte es dem Einzelnen letztendlich, 500.000 US-Dollar des ausgebeuteten Wertes als Bug-Bounty-Belohnung zu behalten.
Das obige ist der detaillierte Inhalt vonVerichains-Bericht enthüllt Details zum Ronin-Chain-Angriff und hebt kritische Vertragsschwachstelle hervor. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!