آخرین هک پل Horizon و هارمونی و پس از مرگ فنی آن

هارمونی، یک بلاک چین لایه باز و سریع یک راه دو طرفه ارائه می دهد Ethereum پل ، رنج یک هک تاسف بار در 24 ژوئن. Horizon، پل زنجیره ای آن به اتریوم، این اکسپلویت را به ارزش نزدیک به 100 میلیون دلار در اتریوم ثبت کرد. اگرچه پلتفرم پل آسیب دیده را متوقف کرده بود، اما برخی از سوالات بی پاسخ مانده است.

برای درک بهتر وضعیت، در اینجا به بررسی علت این هک می پردازیم.

افشای مالک، اینطور است؟

کارشناسان امنیتی از CertiK تیم، در یک وبلاگ ارسال شده در 25 ژوئن، به اشتراک گذاشته شده یک تحلیل عمیق که وقایع کلیدی را که منجر به دزدی شده است برجسته می کند. وو بلاک چین، یک خبرگزاری مشهور، بعداً این پیشرفت را در فید توییتر خود به اشتراک گذاشت.

تجزیه و تحلیل اولیه نمایش داده شده که آدرس ادعا شده 11 شده است معاملات از پل برای نشانه های مختلف. علاوه بر این، فرد توکن هایی را به a ارسال کرد مختلف کیف پول برای مبادله با ETH در لغو کردن صرافی غیرمتمرکز (DEX)، سپس ETH را به کیف پول اصلی بازگرداند.

بعد از بعضی بررسی بیشتر، تجزیه و تحلیل تخصصی 12 تراکنش حمله و سه آدرس حمله را شناسایی کرد. در سراسر این تراکنش‌ها، مهاجم توکن‌های مختلفی از جمله ETH، USDC، WBTC، USDT، DAI، BUSD، AAG، FXS، SUSHI، AAVE، WETH و FRAX را روی پل وارد کرد.

مهاجم این کار را با کنترل مالک MultiSigWallet انجام داد تا مستقیماً ()firmTransaction را برای انتقال مقادیر زیادی توکن از پل روی هارمونی فراخوانی کند. این منجر به از دست دادن کل دارایی به ارزش 97 میلیون دلار در زنجیره هارمونی شد که مهاجم آن را در یک آدرس اصلی ادغام کرده است.

این رویداد به ترتیبی اتفاق افتاد که در زیر نشان داده شده است.

زنجیره حوادث

صاحب قرارداد MultiSigWallet (0xf845a7ee8477ad1fb446651e548901a2635a915) تابع submitTransaction() را برای ارسال تراکنش فراخوانی کرد. برای تولید شناسه تراکنش 21106 در تراکنش، محموله زیر را گنجانده است.

منبع: Certik

سپس، در تراکنش اکسپلویت، مالک تابع () confirmTransaction را از MultiSigWallet با تراکنش ورودی Id 21106 فراخوانی کرد. تابع ()executeTransaction یک تماس خارجی با داده های ورودی را فراخوانی کرد. این مرحله تابع unlockEth() را در قرارداد Ethmanager فعال کرد.

منبع: Certik

با توجه به این واقعیت که مهاجم اقتدار مالک را کنترل می کرد، باز کردن قفل مسیر را به سوء استفاده از پل متقاطع هدایت کرد. این وبلاگ همچنین اضافه کرد،

مهاجم تراکنش را با شناسه 21106 انجام داد که 13,100 ETH را به آدرس مهاجم منتقل کرد.

اما این نیست. هکر ادعا شده روند قبلی را با استفاده از شناسه های مختلف تراکنش در سایر قراردادهای ERC20Manager برای انتقال حجم عظیمی از توکن ها و استیبل کوین های ERC20 ادامه داد.

به طور کلی، چنین حوادثی کل سناریوی شکاک در مورد استفاده را تشدید کرده است پل های متقاطع. اوایل امسال شاهد هر دوی اینها بودیم پل رونین بهره برداری و سوراخ کرم بهره برداری

منبع: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/