Skip to main content

एक स्रोत: Сointеlеgrаph

पोस्ट-एथेरियम मर्ज प्रूफ-ऑफ-वर्क (पीओडब्ल्यू) श्रृंखला ईटीएचडब्ल्यू ने उन दावों को खारिज कर दिया है कि उसे सप्ताहांत में ऑन-चेन रीप्ले हमले का सामना करना पड़ा था।

स्मार्ट कॉन्ट्रैक्ट ऑडिटिंग फर्म ब्लॉकसेक ने 16 सितंबर को हुए एक रिप्ले हमले के रूप में वर्णित किया, जिसमें हमलावरों ने एथेरियम के प्रूफ-ऑफ-स्टेक (पीओएस) श्रृंखला के कॉल डेटा को फोर्क किए गए एथेरियम पीओडब्ल्यू श्रृंखला पर फिर से चलाकर ईटीएचडब्ल्यू टोकन काटा।

ब्लॉकसेक के अनुसार, शोषण का मूल कारण इस तथ्य के कारण था कि ईटीएचडब्ल्यू श्रृंखला पर ओमनी क्रॉस-चेन ब्रिज पुराने चेनआईडी का इस्तेमाल करता था और क्रॉस-चेन संदेश के सही चेनआईडी को सही ढंग से सत्यापित नहीं कर रहा था।

इथेरियम के मेननेट और टेस्ट नेटवर्क विभिन्न उपयोगों के लिए दो पहचानकर्ताओं का उपयोग करते हैं, अर्थात् एक नेटवर्क आईडी और एक चेन आईडी (चेनआईडी)। नोड्स के बीच पीयर-टू-पीयर संदेश नेटवर्क आईडी का उपयोग करते हैं, जबकि लेनदेन हस्ताक्षर चेनआईडी का उपयोग करते हैं। EIP-155 ने ETH और Ethereum Classic (ETC) ब्लॉकचेन के बीच रीप्ले हमलों को रोकने के साधन के रूप में chainID की शुरुआत की।

ब्लॉकसेक रीप्ले हमले को चिह्नित करने वाली पहली विश्लेषिकी सेवा थी और ईटीएचडब्ल्यू को अधिसूचित किया, जिसने बदले में शुरुआती दावों को तुरंत खारिज कर दिया कि एक रीप्ले हमला ऑन-चेन किया गया था। ETHW ने अनुबंध स्तर पर ओमनी ब्रिज को शोषण के बारे में सूचित करने का प्रयास किया:

हमले के विश्लेषण से पता चला कि शोषक ने पीओडब्ल्यू श्रृंखला पर एक ही संदेश को फिर से चलाने से पहले, एक अतिरिक्त 200ETHW को नेट करते हुए, ग्नोसिस श्रृंखला के ओमनी पुल के माध्यम से 200 WETH को स्थानांतरित करके शुरू किया। इसके परिणामस्वरूप पीओडब्ल्यू श्रृंखला पर तैनात श्रृंखला अनुबंध का संतुलन समाप्त हो गया।

संबंधित: क्रॉसहेयर में क्रॉस-चेन: हैक्स बेहतर रक्षा तंत्र के लिए कहते हैं

ओमनी ब्रिज सोर्स कोड के ब्लॉकसेक के विश्लेषण से पता चला है कि चेनआईडी को सत्यापित करने के लिए तर्क मौजूद था, लेकिन अनुबंध में प्रयुक्त सत्यापित चेनआईडी को यूनिटस्टोरेज नामक भंडारण में संग्रहीत मूल्य से खींचा गया था।

टीम ने समझाया कि यह CHAINID ऑपोड के माध्यम से एकत्र की गई सही चेनआईडी नहीं थी, जिसे EIP-1344 द्वारा प्रस्तावित किया गया था और एथेरियम मर्ज के बाद परिणामी कांटा द्वारा बढ़ा दिया गया था:

“यह शायद इस तथ्य के कारण है कि कोड काफी पुराना है (सॉलिडिटी 0.4.24 का उपयोग करके)। पीओडब्ल्यू श्रृंखला के कांटे तक कोड हर समय ठीक काम करता है।”

इसने हमलावरों को ETHW और संभावित रूप से PoW श्रृंखला पर पुल के स्वामित्व वाले अन्य टोकन को काटने और संबंधित टोकन को सूचीबद्ध करने वाले बाज़ारों पर व्यापार करने की अनुमति दी। शोषण के दौरान निकाले गए मूल्य का पता लगाने के लिए कॉइनटेग्राफ ब्लॉकसेक तक पहुंच गया है।

एथेरियम के सफल मर्ज इवेंट के बाद, जिसमें पीओडब्ल्यू से पीओएस में स्मार्ट कॉन्ट्रैक्ट ब्लॉकचैन संक्रमण देखा गया, खनिकों के एक समूह ने एक कठिन कांटे के माध्यम से पीओडब्ल्यू श्रृंखला को जारी रखने का फैसला किया।


एक स्रोत: Сointеlеgrаph

Leave a Reply