Anyswap - REKT




Les bridges sont en feu.

AnySwap et Chainswap en seulement 24 heures.

Anyswap a été prompt à annoncer l'incident.

Un exploit a été détecté dans le nouveau prototype anyswap v3, tous les fonds utilisés dans les v1/v2 sont en sécurité. Des mesures de remédiation sont déjà en place pour tous les fonds exploités.

Adresse de l'assaillant : 0x0aE1554860E51844B61AE20823eF1268C3949f7C

Les fonds perdus étaient tous des stablecoins indexés sur le dollar, représentant un total d'environ 7,9 millions de dollars.

Un peu plus de 5,5M $MIM ont été saisis lors de cette transaction.

Trois autres transactions ont vu un total de ~2,4M USDC être dérobés.

1 : via Ethereum - 1,536,821.7694 USDC.

2 : via BSC - 749,033.37 USDC.

3 : via Fantom - 112 640.877101 USDC.

L'origine de l'exploit réside dans l'utilisation de l'ECDSA par le prototype du routeur V3, l'algorithme qui sécurise son wallet MPC en générant des clés privées.

La clé ici est que chaque valeur k calculée dans l'algorithme doit être basée sur un nombre aléatoire différent pour chaque signature. Si deux transactions ou plus contiennent une valeur k répétée, la clé privée peut alors être recalculée.

Cette faille de sécurité potentielle est connue depuis 2010, lorsque le groupe de hackers de console fail0verflow en avait détaillé le processus ici (p123-129). Son application aux clés blockchain a ensuite été détaillée en 2013.

Source : Tayvano

Le post mortem d'Anyswap indique néanmoins que l'attaquant a détecté une valeur k répétée dans deux des transactions du routeur V3 sur BSC, et a été en mesure de recalculer la clé privée.

Anyswap a souligné que "seules les nouvelles pools de liquidité cross-chain V3 ont été affectées", le bridge restant opérationnel via les routeurs V1 et V2. Le post-mortem indique également que le code de la V3 a été corrigé et qu'il sera rouvert après l'expiration du timelock de 48 heures installé par l'équipe.

L'équipe a également lancé un appel à tout potentiel chasseur de bugs :

Anyswap récompensera toute personne qui nous signalera des bugs. Cela nous aidera à construire des solutions cross-chain vraiment sécurisées et encore plus performantes.

Le besoin de bridges entièrement sécurisés se fait de plus en plus sentir, à mesure que le capital cryptographique se répand sur plusieurs chaînes.

L'architecture de sécurité des ponts cross-chain est toutefois complexe - offrant aux développeurs un casse-tête qui n'a pas encore été résolu.

Anyswap V3 était un prototype, et la perfection n'était donc pas attendue. Cependant, compte tenu de la nature de l'exploit, il semble que cette perte aurait pu être évitée.

Bien que des mesures aient été prises relativement rapidement pour empêcher une autre attaque, @nicksdjohnson est d'avis que le correctif n'en fait pas assez.

Sans tenir compte du fait qu'il existe une solution de référence, bien meilleure, leur patch : échoue de manière catastrophique (exposant les utilisateurs à un autre piratage) si vous supprimez accidentellement un fichier, ou restaurez à partir d'une ancienne sauvegarde, ou déménagez sur un nouveau serveur.

Et il exige que chaque demande de signature analyse toutes les précédentes, ce qui constitue ici seulement le plus petit problème.

Anyswap se considère comme un "protocole sans intermédiaire de confiance", mais peut-être que cette étiquette n'a plus l'effet désiré après une évaluation aussi accablante de la part d'un développeur Ethereum de premier plan.

Faites-vous confiance au patch d'Anyswap ?


partager cet article

REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.

faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

avertissement:

REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.