Wormhole - REKT



Wormhole avait un loophole…

Un hacker a distordu le tissu de l'espace-temps de Solana, empochant 326 millions de dollars au passage.

À l’occasion du deuxième exploit en lien avec les bridges en moins d'une semaine, Solana's Wormhole se hisse directement à la deuxième place de notre classement.

Après que samczsun a signalé le problème, l'équipe de Wormhole a déclaré que le réseau était simplement "hors service pour maintenance", le temps d'enquêter sur un "potentiel exploit".

L'exploit a par la suite été évoqué directement, avec la promesse audacieuse de restaurer les fonds :

Le réseau Wormhole a été exploité pour 120 000 wETH. De l’ETH sera ajouté dans les prochaines heures pour s'assurer que le wETH est backé 1:1.

Et, en moins de 24 heures, les fonds ont effectivement été restaurés.

Où Wormhole a-t-il donc trouvé 326 millions de dollars ?

Source : @samczsun, @gf_256, @ret2jazzy, @kelvinfichter

Adresse de l'assaillant : 0x629e7da20197a5429d30da36e77d06cdf796b71a

The Wormhole, le bridge de Solana, a été manipulé pour créditer 120k ETH comme ayant été déposés sur Ethereum, ce qui a permis au hacker de minter l'équivalent en whETH enveloppé (Wormhole ETH) sur Solana.

1 : En utilisant un SignatureSet créé lors d'une transaction antérieure, l'assaillant a d'abord pu contourner les "guardians" de Wormhole (mis en place pour vérifier les transferts entre les blockchains), et call "verify_signatures" sur le main bridge.

2 : La fonction "verify_signatures" du contrat délègue ensuite la vérification effective du "SignatureSet" à un programme Secp256k1 distinct. En raison d'une divergence entre 'solana_program::sysvar::instructions' (une sorte de précompilation) et le 'solana_program' utilisé par Wormhole, le contrat n'a pas correctement vérifié l'adresse fournie, et l'assaillant a pu fournir une adresse contenant seulement 0,1 Eth.

3 : En utilisant un compte créé quelques heures plus tôt avec une seule instruction sérialisée correspondant au contrat Sep256k1, l'assaillant a pu falsifier le "SignatureSet", call "complete_wrapped" et frauduleusement minter 120k whETH sur Solana en utilisant la vérification VAA qui avait été créée dans une transaction antérieure.

4 : 93 750 ETH ont été rebridgé vers Ethereum au cours de 3 transactions (une, deux, trois). Ils sont toujours dans le wallet du hacker à l'heure actuelle. Les ~36k ETH restants ont été liquidés sur Solana en USDC et en SOL.

Un message on-chain a été envoyé au hacker par Certus One, l'équipe derrière le pont Wormhole :

Ici le Wormhole Deployer :

Nous avons constaté que vous avez pu exploiter la vérification VAA de Solana et minter des tokens. Nous aimerions vous proposer un accord de type whitehat, et vous offrir une prime de bug de 10 millions de dollars pour les détails de l'exploit, et le retour des wETH que vous avez mintés. Vous pouvez nous contacter à l'adresse contact@certus.one.

10 millions de dollars qui représentent la prime de bug la plus élevée que nous ayons jamais vue.

Rester innocent, avec 10 millions de dollars, ou partir en cavale, avec 326 millions de dollars.

Que choisiriez-vous ?

Wormhole n'ayant toujours pas reçu de réponse à son offre, il semble que l'assaillant ait choisi la voie du crime...

Nous avons parlé aux fondateurs de Wormhole, et leur avons demandé comment ils avaient réussi à remplacer autant d'ETH si rapidement.

Après avoir patienté pendant un certain temps, ils nous ont seulement répondu qu'ils étaient en train de rédiger un rapport d'incident plus détaillé.

Le début de l'année n'a pas été très glorieux pour Solana.

Le réseau, au cours des derniers mois, a connu un certain nombre de pannes et de perturbations. Mais lors du récent crash survenu en janvier, les utilisateurs n'ont pas pu recharger leurs collatéraux et éviter la liquidation, des problèmes d'oracle ayant entraîné d'autres liquidations erronées.

Cela dit, Solana n'est pas encore le réseau à toute épreuve qu'est devenu Ethereum. Chaque exploit, en dépit des ravages qu'il provoque, constitue une leçon sur la manière de sécuriser un écosystème en évolution. Les nouveaux L1 sont jetés dans le grand bain, dans un univers d'exploitants chevronnés : soit ils coulent, soit ils apprennent à nager.

Compte tenu de la gravité de cet incident, de l'exploit de Qubit la semaine dernière et de l'attaque massive de Poly Network l'été dernier, il semble que Vitalik Buterin ait eu raison d’avoir exprimé ses récentes préoccupations en matière de sécurité concernant les protocoles cross-chain.

Dans cette course effrénée au sein du cryptoverse en vue d'atteindre des opportunités expérimentales toujours plus lucratives, beaucoup sont prêts à faire confiance aux nouvelles technologies. Mais lorsque l'une de ces passerelles échoue, les dommages causés peuvent être immenses.

S'il reste à savoir si l'avenir de la DeFi sera cross-chain ou "multi-chain", le voyage, quoi qu'il en soit, sera long et dangereux.


partager cet article

REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.

faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

avertissement:

REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.