Skip to main content

Quelle: Сointеlеgrаph

Post-Ethereum Merge Proof-of-Work (PoW)-Kette ETHW hat sich bemüht, Behauptungen zu unterdrücken, dass sie am Wochenende einen On-Chain-Replay-Angriff erlitten habe.

Die Smart-Contract-Prüfungsfirma BlockSec kennzeichnete einen Replay-Angriff, der am 16. September stattfand und bei dem Angreifer ETHW-Token erbeuteten, indem sie die Anrufdaten der Proof-of-Stake (PoS)-Kette von Ethereum auf der gegabelten Ethereum-PoW-Kette wiederholten.

Laut BlockSec lag die Hauptursache des Exploits in der Tatsache, dass die Omni-Cross-Chain-Bridge auf der ETHW-Kette die alte ChainID verwendete und die korrekte ChainID der Cross-Chain-Nachricht nicht korrekt verifizierte.

Das Mainnet und die Testnetzwerke von Ethereum verwenden zwei Kennungen für unterschiedliche Zwecke, nämlich eine Netzwerk-ID und eine Ketten-ID (chainID). Peer-to-Peer-Nachrichten zwischen Knoten verwenden die Netzwerk-ID, während Transaktionssignaturen die ChainID verwenden. EIP-155 führte ChainID ein, um Replay-Angriffe zwischen den Blockchains ETH und Ethereum Classic (ETC) zu verhindern.

BlockSec war der erste Analysedienst, der den Replay-Angriff markierte und die ETHW benachrichtigte, die wiederum anfängliche Behauptungen, dass ein Replay-Angriff auf der Kette durchgeführt worden sei, schnell zurückwies. ETHW hat versucht, Omni Bridge auf Vertragsebene über den Exploit zu informieren:

Die Analyse des Angriffs ergab, dass der Exploiter damit begann, 200 WETH über die Omni-Bridge der Gnosis-Kette zu übertragen, bevor er die gleiche Nachricht auf der PoW-Kette wiederholte, was zusätzliche 200 ETHW einbrachte. Dies führte dazu, dass das Guthaben des Kettenvertrags, der auf der PoW-Kette eingesetzt wurde, aufgebraucht wurde.

Verwandte: Kreuzketten im Fadenkreuz: Hacker fordern bessere Abwehrmechanismen

Die Analyse des Omni-Bridge-Quellcodes durch BlockSec zeigte, dass die Logik zur Verifizierung der ChainID vorhanden war, aber die im Vertrag verwendete verifizierte ChainID aus einem Wert gezogen wurde, der im Speicher namens unitStorage gespeichert war.

Das Team erklärte, dass dies nicht die korrekte ChainID sei, die durch den CHAINID-Opcode gesammelt wurde, der von EIP-1344 vorgeschlagen und durch die resultierende Gabelung nach der Ethereum-Merge noch verschärft wurde:

„Das liegt wahrscheinlich daran, dass der Code ziemlich alt ist (mit Solidity 0.4.24). Der Code funktioniert die ganze Zeit gut, bis zum Fork der PoW-Kette.“

Dies ermöglichte es Angreifern, ETHW und möglicherweise andere Token, die der Bridge in der PoW-Kette gehören, zu ernten und diese auf Marktplätzen zu handeln, auf denen die relevanten Token aufgelistet sind. hat sich an BlockSec gewandt, um den während des Exploits extrahierten Wert zu ermitteln.

Nach dem erfolgreichen Merge-Event von Ethereum, bei dem der Smart-Contract-Blockchain-Übergang von PoW zu PoS stattfand, beschloss eine Gruppe von Bergleuten, die PoW-Kette durch einen Hard Fork fortzusetzen.


Quelle: Сointеlеgrаph

Leave a Reply