Wormhole - REKT



Wormhole hatte ein Schlupfloch...

Ein Hacker verzerrte das Gefüge von Solanas Raumzeitkontinuum und erzielte dabei einen Nettogewinn von 326 Millionen US-Dollar.

Beim zweiten Bridge-Exploit in weniger als einer Woche landet Solanas Wormhole direkt auf Platz 2 unserer Rangliste.

Minuten nachdem samczsun auf ein Problem hingewiesen hatte, erklärte das Wormhole-Team, dass das Netzwerk einfach „wegen Wartungsarbeiten heruntergefahren“ sei, während es einen „potenziellen Exploit“ untersuchte.

Der Exploit wurde später direkt angesprochen, mit dem kühnen Versprechen, die Gelder zurückzuerstatten:

Das Wormhole-Netzwerk wurde für 120.000 wETH ausgenutzt. ETH wird in den nächsten Stunden hinzugefügt, um sicherzustellen, dass wETH 1:1 hinterlegt ist.

Weniger als 24 Stunden später war das Geld wieder da.

Wo hat Wormhole 326 Millionen US-Dollar gefunden?

Quelle: @samczsun, @gf_256, @ret2jazzy, @kelvinfichter

Adresse des Angreifers: 0x629e7da20197a5429d30da36e77d06cdf796b71a

Das Wormhole, Solanas Bridge, wurde dahingehend manipuliert, dass 120.000 ETH als auf Ethereum hinterlegt gutgeschrieben wurden, was es dem Hacker ermöglichte, das Äquivalent in wrapped whETH (Wormhole ETH) auf Solana zu minten.

1: Mit einem SignatureSet, das in einer früheren Transaktion erstellt wurde, war der Angreifer zunächst in der Lage, die „Wächter“ von Wormhole zu umgehen – (eingesetzt, um Übertragungen zwischen Chains zu überprüfen) und „verify_signatures“ auf der Haupt-Bridge aufzurufen.

2: Die Funktion „verify_signatures“ des Contracts delegiert dann die eigentliche Prüfung des „SignatureSet“ an ein separates Secp256k1-Programm. Aufgrund einer Diskrepanz zwischen „solana_program::sysvar::instructions“ (einer Art Vorkompilierung) und dem von Wormhole verwendeten „solana_program“ verifizierte der Contract die angegebene Adresse nicht korrekt, und der Angreifer konnte eine Adresse mit nur 0,1 ETH Inhalt angeben.

3: Unter Verwendung eines Stunden zuvor erstellten Kontos mit einer einzigen serialisierten Anweisung, die dem Sep256k1-Contract entsprach, war der Angreifer in der Lage, das „SignatureSet“ zu fälschen, „complete_wrapped“ aufzurufen und 120.000 whETH auf Solana unter Verwendung der VAA-Verifizierung auf betrügerische weise zu minten, die in einer vorherigen Transaktion erstellt worden war.

4: 93.750 ETH wurden im Laufe von 3 Transaktionen (eins, zwei, drei) zurück zu Ethereum gebridged, wo sie immer noch in der Wallet des Hackers verbleiben. Die verbleibenden ~36.000 whETH wurden auf Solana in USDC und SOL liquidiert.

Eine Nachricht wurde auf der Chain von Certus One, dem Team hinter der Wormhole-Bridge, an den Hacker gesandt:

Dies ist der Wormhole Deployer:

Wir haben festgestellt, dass du die Solana-VAA-Verifizierung ausnutzen und Tokens minten konntest. Wir möchten dir eine Whitehat-Vereinbarung anbieten und dir eine Bug-Prämie von 10 Millionen US-Dollar für Exploit-Details und die Rückgabe der von Ihnen geminteten wETH präsentieren. Du erreichst uns unter contact@certus.one.

Eine Bug-Prämie von 10 Millionen US-Dollar ist die größte, die wir je gesehen haben.

Bewahre deine Unschuld, plus 10 Millionen US-Dollar, oder gehe mit 326 Millionen US-Dollar auf die Flucht.

Wie würdest du dich entscheiden?

Da Wormhole noch keine Antwort auf ihr Angebot erhalten hat, scheint der Angreifer den kriminellen Weg gewählt zu haben...

Wir haben mit den Gründern von Wormhole gesprochen und gefragt, wie sie es geschafft haben, so viel ETH so schnell zu ersetzen.

Nach einiger Wartezeit teilten sie uns nur mit, dass sie derzeit einen detaillierteren Vorfallbericht verfassen.

Für Solana war es kein guter Start ins Jahr.

In den letzten Monaten kam es im Netzwerk zu einer Reihe von Ausfällen und Unterbrechungen. Beim jüngsten Absturz im Januar konnten die Nutzer ihre hinterlegten Sicherheiten nicht erhöhen um eine Liquidation vermeiden, da Oracle-Probleme zu weiteren fehlerhaften Liquidationen führten.

Davon abgesehen ist Solana noch nicht das kampferprobte Netzwerk, zu dem Ethereum herangewachsen ist. Jeder Exploit bietet trotz all des Schadens, den er anrichtet, eine Lektion darüber, wie man ein sich entwickelndes Ökosystem sichert. Neuere L1 werden ins kalte Wasser geworfen, in eine Welt altgedienter Ausbeuter, in der sie entweder untergehen oder schwimmen lernen.

Angesichts der Ernsthaftigkeit dieses Vorfalls, zusammen mit dem Qubit-Exploit in der vergangenen Woche und dem Mammutangriff auf das Poly Network im vergangenen Sommer scheint Vitalik Buterin mit seinen jüngsten Sicherheitsbedenken in Bezug auf cross-Chain Protokolle Recht behalten zu haben.

Im Rennen durch das Kryptoversum, um experimentelle und lukrativere Möglichkeiten zu erreichen, sind viele bereit, auf neuere Technologien zu vertrauen. Aber wenn eines dieser Portale ausfällt, kann der Schaden immens sein.

Es bleibt abzuwarten, ob die Zukunft von DeFi Cross-Chain oder „Multi-Chain“ sein wird, aber so oder so wird der Weg dorthin lang und gefährlich sein.


share this article

REKT serves as a public platform for anonymous authors, we take no responsibility for the views or content hosted on REKT.

donate (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT is not responsible or liable in any manner for any Content posted on our Website or in connection with our Services, whether posted or caused by ANON Author of our Website, or by REKT. Although we provide rules for Anon Author conduct and postings, we do not control and are not responsible for what Anon Author post, transmit or share on our Website or Services, and are not responsible for any offensive, inappropriate, obscene, unlawful or otherwise objectionable content you may encounter on our Website or Services. REKT is not responsible for the conduct, whether online or offline, of any user of our Website or Services.