Terkini dalam penggodaman jambatan Harmony's Horizon dan bedah siasat teknikalnya

Harmony, blok blok lapisan-1 terbuka dan pantas yang menawarkan dua hala Ethereum jambatan, menderita godam malang pada 24 Jun. Horizon, jambatan rentas rantainya ke Ethereum, merekodkan eksploitasi ini bernilai hampir $100 juta dalam ETH. Walaupun platform telah menghentikan jambatan yang terjejas, beberapa soalan masih tidak terjawab.

Untuk memahami situasi ini dengan lebih baik, berikut adalah kajian mendalam tentang punca penggodaman ini.

Mendedahkan pemiliknya, bukan?

Pakar keselamatan di sijil pasukan, dalam blog yang disiarkan pada 25 Jun, dikongsi analisis mendalam yang menonjolkan peristiwa penting yang membawa kepada rompakan. Wu Blockchain, sebuah agensi berita terkenal, kemudiannya berkongsi semula perkembangan ini di suapan Twitternya.

Analisis awal dipamerkan bahawa alamat yang didakwa dibuat 11 urus niaga dari jambatan untuk pelbagai token. Tambahan pula, individu tersebut menghantar token kepada a berbeza dompet untuk ditukar dengan ETH pada Uniswap pertukaran terdesentralisasi (DEX), kemudian menghantar ETH kembali ke dompet asal.

Selepas beberapa Siasatan lanjut, analisis pakar mengenal pasti 12 transaksi serangan dan tiga alamat serangan. Sepanjang transaksi ini, penyerang menjaringkan pelbagai token pada jambatan termasuk ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH dan FRAX.

“Penyerang mencapai ini dengan entah bagaimana mengawal pemilik MultiSigWallet untuk memanggil confirmTransaction() terus untuk memindahkan sejumlah besar token dari jambatan di Harmony. Ini membawa kepada jumlah kerugian sekitar $97 juta aset pada rantaian Harmony yang penyerang telah disatukan menjadi satu alamat utama.

Peristiwa ini berlaku dalam urutan seperti yang dipamerkan di bawah.

Rangkaian peristiwa

Pemilik kontrak MultiSigWallet (0xf845a7ee8477ad1fb446651e548901a2635a915) memanggil fungsi submitTransaction() untuk menyerahkan transaksi. Ia menggabungkan muatan berikut untuk menjana ID transaksi 21106 dalam transaksi.

Sumber: Certik

Seterusnya, dalam transaksi eksploit, pemilik memanggil fungsi confirmTransaction() daripada MultiSigWallet dengan input transaksi Id 21106. Fungsi executeTransaction() memanggil panggilan luaran dengan data input. Langkah ini mencetuskan fungsi unlockEth() pada kontrak Ethmanager.

Sumber: Certik

Memandangkan fakta bahawa penyerang mengawal kuasa pemilik, buka kunci membawa laluan ke eksploitasi jambatan silang tersebut. Blog itu juga menambah,

"penyerang melaksanakan transaksi dengan id 21106, yang memindahkan 13,100 ETH ke alamat penyerang."

Tetapi bukan itu sahaja. Penggodam yang didakwa meneruskan proses sebelumnya menggunakan ID transaksi yang berbeza pada kontrak ERC20Manager lain untuk memindahkan sejumlah besar token dan stablecoin ERC20.

Secara keseluruhannya, kejadian sedemikian telah memburukkan lagi senario yang ragu-ragu mengenai penggunaan jambatan rentas rantai. Awal tahun ini kita menyaksikan kedua-duanya Jambatan Ronin mengeksploitasi dan Lubang cacing feat.

Sumber: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/