웜홀 - REKT



웜홀에 구멍이 있었습니다…

해커는 솔라나의 시공간 구조를 뒤틀어 3.26억 달러를 뽑아갔습니다.

일주일도 채 지나기 전에 발생한 두 번째 브릿지 공격으로, 솔라나의 웜홀이 저희의 리더보드 2위에 안착되었습니다.

samczsun님이 문제를 제기하고 몇 분 후, 웜홀 팀은 단순히 “점검을 위해” 잠시 서비스를 내린다고 공지했지만 사실은 “공격을 받았는지” 를 확인하는 것이었습니다.

그리고 도난당한 자금을 보상해준다는 대담한 약속과 함께, 공격당한 사실이 공개되었습니다:

웜홀 네트워크는 12만 wETH를 도난당했습니다. wETH가 1:1로 보증되도록 앞으로 몇 시간동안 ETH를 추가할 예정입니다.

24시간도 안되어, 모든 것이 회복되었습니다.

웜홀은 어디에서 3.26억 달러를 구한 것일까요?

Credit: @samczsun, @gf_256, @ret2jazzy, @kelvinfichter

공격자 주소: 0x629e7da20197a5429d30da36e77d06cdf796b71a

솔라나의 브릿지인 웜홀은, 12만 ETH가 이더리움 체인에서 입금된 것처럼 조작되어, 해커가 솔라나에서 동일한 양의 래핑된 whETH _(웜홀ETH)를 생성할 수 있었습니다.

1: 이전 트랜잭션에서 생성된 SignatureSet 를 사용하여, 공격자는 웜홀의 '가디언' - (체인 간의 전송에서 인증해주는 역할)을 우회할 수 있었고, 결론적으로 메인 브릿지에서 ‘verify_signatures 를 호출할 수 있었습니다.

2: 컨트랙트의 ‘verify_signatures’ 기능은 ‘SignatureSet’ 의 실질적인 인증을 독립된 Secp256k1 프로그램에게 위임하였습니다. ‘solana_program::sysvar::instructions’ (일종의 미리 컴파일된 것) 과 웜홀이 사용하는 ‘solana_program’의 차이 때문에, 컨트랙트는 제공된 주소를 정확히 인증하지 못하였고, 공격자는 0.1 ETH만 가진 주소를 제공할 수 있었습니다.

3: Sep256k1 컨트랙트에 해당하는 단일 시리얼화된 계정을 몇 시간 전에 만들고 이를 사용함으로써, 공격자는 ‘SignatureSet’ 를 속여서, ‘complete_wrapped’ 을 호출하고 이전 트랜잭션에서 생성된 VAA 인증을 사용하여 솔라나에서 12만 whETH를 불법적으로 생성했습니다.

4: 세 개의 트랜잭션들을 통해 93,750 ETH 가 이더리움 체인으로 다시 브릿지 되었습니다. (첫 번째, 두 번째, 세 번째). 자금은 아직 해커의 지갑에 남아있습니다. 남아있던 ~3만6천 whETH 는 솔라나에서 USDC와 SOL로 청산되었습니다.

웜홀 브릿지 팀인 Certus One은 다음과 같은 온체인 메시지를 해커들에게 전달하였습니다:

저희는 웜홀 책임자입니다:

저희는 당신이 솔라나 VAA 인증과정을 공격하여 토큰들을 생성한 것을 확인하였습니다. 저희는 화이트 햇 합의를 제안하며, 취약점의 세부사항에 대한 버그 바운티로 1000만 달러를 제공하고, 당신이 생성한 wETH를 되돌려 받기를 원합니다. contact@certus.one로 연락 부탁드립니다.

1000만달러 버그 바운티는 저희가 본 것 중 가장 큰 금액입니다.

무죄인 상태로 1000만 달러를 가져갈지, 아니면 3.26억 달러를 들고 도망갈지 정하면 됩니다.

어떤 것을 고르시겠습니까?

웜홀은 아직 그들로부터 그 어떤 연락도 받지 못하였고, 공격자들은 아마 범죄자가 되기로 결정한 것 같습니다…

저희는 웜홀의 창업자들과 얘기를 나누었고, 어떻게 그렇게 많은 ETH를 빠른 시간 안에 복구할 수 있었는지를 질문하였습니다.

시간이 조금 지난 후에, 그들은 저희에게 단지 더 자세한 사고 리포트를 작성중이라고만 말해 줄뿐이었습니다.

솔라나에게 올해 시작은 좋지 않았습니다.

최근 몇 달 동안 네트워크는 수많은 중단과 방해를 경험했습니다. 또한 1월의 폭락은, 오라클 문제로 인한 추가 청산 오류와 함께, 유저들이 담보를 추가하여 청산을 피하는 것이 불가능했습니다.

솔라나는 아직 이더리움처럼 전쟁터에서 잔뼈가 굵은 네트워크가 아닙니다. 모든 공격과 이로 인한 모든 피해는, 성장하는 생태계를 어떻게 안전하게 보호할 수 있을지에 대한 교훈을 제공합니다. 앞으로 나올 새로운 L1들은 베테랑 공격자들의 세계로 깊숙이 던져져 그대로 가라앉거나, 결국에는 수영하는 방법을 배우게 될 것입니다.

지난주에 발생한 큐빗 공격과, 지난여름에 폴리 네트워크에 가해진 엄청난 공격들의 심각성을 보면, 비탈릭 부테린이 크로스-체인 프로토콜들에 관해 제기한 보안 우려가 증명되는 것 같습니다.

실험적이고 수익성이 높은 기회에 도달하기 위한 크립토버스의 경쟁 속에서, 많은 사람들은 새로운 기술을 기꺼이 신뢰하고 있습니다. 하지만 이 관문들 중 하나가 고장 나면, 엄청난 피해가 발생할 수 있습니다.

DeFi의 미래가 크로스체인이 될지, '멀티체인'이 될지는 아직 미지수지만, 어느 쪽이든 그곳으로의 여정은 길고도 위험할 것입니다.


기사 공유하기

REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.

기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.