Ultime novità sull'hacking del ponte Harmony's Horizon e sul suo post mortem tecnico

Armonia, una blockchain di livello 1 aperta e veloce che offre una doppia via Ethereum ponte, subito uno sfortunato hack il 24 giugno. Horizon, il suo ponte a catena incrociata verso Ethereum, ha registrato questo exploit del valore di quasi $ 100 milioni in ETH. Sebbene la piattaforma avesse fermato il ponte interessato, alcune domande rimangono senza risposta.

Per avere una migliore comprensione della situazione, ecco un'analisi approfondita di ciò che ha causato questo hack.

Esporre il proprietario, vero?

Esperti di sicurezza del CertiK team, in un blog pubblicato il 25 giugno, condiviso un'analisi approfondita che evidenzia gli eventi chiave che hanno portato alla rapina. Wu Blockchain, una famosa agenzia di stampa, ha poi ricondiviso questo sviluppo sul suo feed Twitter.

Analisi preliminare in mostra che il presunto indirizzo ha fatto 11 Transazioni dal ponte per vari gettoni. Inoltre, l'individuo ha inviato token a diverso portafoglio da scambiare con ETH su Uniswap scambio decentralizzato (DEX), quindi rispedito ETH al portafoglio originale.

Dopo qualche ulteriori indagini, l'analisi degli esperti ha identificato 12 transazioni di attacco e tre indirizzi di attacco. Attraverso queste transazioni, l'attaccante ha ottenuto vari token sul bridge tra cui ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH e FRAX.

"L'attaccante ha ottenuto ciò controllando in qualche modo il proprietario del MultiSigWallet per chiamare direttamente confirmTransaction() per trasferire grandi quantità di token dal bridge su Harmony. Ciò ha portato a una perdita totale di circa 97 milioni di dollari di asset sulla catena Harmony, che l'attaccante ha consolidato in un unico indirizzo principale".

Questo evento si è verificato in una sequenza come mostrato di seguito.

La catena degli eventi

Il proprietario del contratto MultiSigWallet (0xf845a7ee8477ad1fb446651e548901a2635a915) ha chiamato la funzione submitTransaction() per inviare una transazione. Ha incorporato il seguente carico utile per generare l'ID transazione 21106 nella transazione.

Fonte: Certik

Successivamente, nella transazione di exploit, il proprietario ha chiamato la funzione confirmTransaction() dal MultiSigWallet con l'ID transazione di input 21106. La funzione executeTransaction() ha richiamato una chiamata esterna con i dati di input. Questo passaggio ha attivato la funzione unlockEth() sul contratto Ethmanager.

Fonte: Certik

Dato che l'attaccante controllava l'autorità del proprietario, lo sblocco ha aperto la strada al suddetto exploit cross-bridge. Il blog ha anche aggiunto

"l'attaccante ha eseguito la transazione con ID 21106, che ha trasferito 13,100 ETH all'indirizzo dell'attaccante."

Ma non è questo. Il presunto hacker ha continuato il processo precedente utilizzando diversi ID transazione su altri contratti ERC20Manager per trasferire un'enorme quantità di token ERC20 e stablecoin.

Nel complesso, tali incidenti hanno aggravato l'intero scenario scettico sull'utilizzo ponti a catena incrociata. All'inizio di quest'anno abbiamo assistito a entrambi Ponte Ronin sfruttare e wormhole sfruttare.

Fonte: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/