Heim > web3.0 > Verichains-Bericht enthüllt Details zum Ronin-Chain-Angriff und hebt kritische Vertragsschwachstelle hervor

Verichains-Bericht enthüllt Details zum Ronin-Chain-Angriff und hebt kritische Vertragsschwachstelle hervor

WBOY
Freigeben: 2024-08-19 06:26:29
Original
579 Leute haben es durchsucht

Das Blockchain-Cybersicherheitsunternehmen Verichains enthüllte am 6. August Details zum Ronin-Chain-Angriff, der einen Verlust von etwa 10 Millionen US-Dollar verursachte.

Verichains-Bericht enthüllt Details zum Ronin-Chain-Angriff und hebt kritische Vertragsschwachstelle hervor

Das Blockchain-Cybersicherheitsunternehmen Verichains hat weitere Einzelheiten zum jüngsten Angriff auf die Ronin-Kette bekannt gegeben, bei dem fast 10 Millionen US-Dollar gestohlen wurden.

Der Angriff, der letztendlich harmlos war, da die Gelder von einem White-Hat-Hacker zurückgegeben wurden, wurde Berichten zufolge von einem MEV-Bot (Maximum Extractable Value) ausgeführt, was eine besorgniserregende Schwachstelle in der Architektur der Kette aufzeigte.

Laut dem Bericht von Verichains führte eine Aktualisierung der Verträge der Ronin-Brücke zu einer Schwachstelle, die vom Bot ausgenutzt wurde, um die Gelder abzuheben. Die Brücke verbindet Ethereum mit der Ronin-Blockchain, einem Gaming-Netzwerk, das beliebte Titel wie Axie Infinity hostet.

Der Bericht hebt hervor, dass bei der Vertragsaktualisierung eine wichtige Funktion versäumt wurde, die es letztendlich jedem ermöglichte, Geld von der Brücke ohne jegliche Validierung abzuheben.

Normalerweise wird jede Transaktion von Netzwerkteilnehmern validiert und durch einen Konsens verarbeitet, der durch die Variable MinimumVoteWeight ermöglicht wird. Diese Variable wiederum basiert auf der Variable totalWeight, die als Eingabe fungiert.

Während des Updates wurde der Wert von totalWeight jedoch auf Null gesetzt, anstatt auf den Wert, der im vorherigen Vertrag festgelegt war. Dadurch konnten Benutzer Geld ohne Unterschrift abheben, wie es der aktualisierte Vertrag ermöglichte.

In einem X-Beitrag vom 7. August bemerkte Damian Rusniek, ein Prüfer bei Composable Security: „Der Unterzeichner ist 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f, aber diese Adresse steht nicht auf der Liste der Bridge-Betreiber.“ Das bedeutet, dass nur EINE Unterschrift erforderlich war und es sich dabei um JEDE gültige Unterschrift handeln konnte.“

Rusnieks Ergebnisse stimmen letztendlich mit denen von Verichains überein und kommen zu dem Schluss, dass „die Grundursache darin bestand, dass die Mindeststimmen der Betreiber 0 waren. Jeder hat 0!“

Ronin bot dem White-Hat-Hacker 500.000 US-Dollar der ausgebeuteten Gelder an

Der MEV-Bot hat das durch Simulationen herausgefunden und die Transaktion ausgeführt, was zu dem 10-Millionen-Dollar-Exploit führte. Der White-Hat-Hacker, der diese Gelder zurückgab, sorgte dafür, dass die Ronin-Entwickler das Problem fanden, bevor schlechte Akteure die Macht übernahmen.

Das Netzwerk ermöglichte es dem Einzelnen letztendlich, 500.000 US-Dollar des ausgebeuteten Wertes als Bug-Bounty-Belohnung zu behalten.

Das obige ist der detaillierte Inhalt vonVerichains-Bericht enthüllt Details zum Ronin-Chain-Angriff und hebt kritische Vertragsschwachstelle hervor. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage