ख़बरें
हार्मनी के होराइजन ब्रिज हैक और उसके तकनीकी पोस्टमार्टम में नवीनतम

समन्वयएक खुली और तेज़ परत-1 ब्लॉकचेन जो दोतरफा पेशकश करती है Ethereum पुल, का सामना करना पड़ा 24 जून को एक दुर्भाग्यपूर्ण हैक। इथेरियम के लिए इसके क्रॉस-चेन ब्रिज क्षितिज ने ईटीएच में लगभग 100 मिलियन डॉलर के इस कारनामे को दर्ज किया। हालांकि प्लेटफॉर्म ने प्रभावित पुल को रोक दिया था, लेकिन कुछ सवाल अनुत्तरित हैं।
स्थिति पर बेहतर पकड़ पाने के लिए, यहां इस हैक के कारण के बारे में गहराई से जानकारी दी गई है।
मालिक को बेनकाब करना, है ना?
के सुरक्षा विशेषज्ञ सर्टिके टीम, 25 जून को पोस्ट किए गए एक ब्लॉग में, साझा प्रमुख घटनाओं को उजागर करने वाला एक गहन विश्लेषण जो डकैती की ओर ले गया। एक प्रसिद्ध समाचार एजेंसी वू ब्लॉकचैन ने बाद में इस विकास को अपने ट्विटर फीड पर फिर से साझा किया।
Certik: हार्मनी पर ब्रिज से बड़ी मात्रा में टोकन ट्रांसफर करने के लिए सीधे कन्फर्मट्रांसेक्शन () को कॉल करने के लिए मल्टीसिग वॉलेट के मालिक को नियंत्रित करके हमलावर ने इसे पूरा किया। https://t.co/M1VNahGKcQ
– वू ब्लॉकचेन (@WuBlockchain) 24 जून 2022
प्रारंभिक विश्लेषण प्रदर्शन कि कथित पता बनाया 11 लेनदेन विभिन्न टोकन के लिए पुल से। इसके अलावा, व्यक्ति ने a . को टोकन भेजे विभिन्न पर ETH के लिए स्वैप करने के लिए बटुआ यूनिस्वैप विकेन्द्रीकृत विनिमय (डीईएक्स), फिर ईटीएच को मूल वॉलेट में वापस भेज दिया।
कुछ के बाद आगे की जांच पड़ताल, विशेषज्ञ विश्लेषण ने 12 हमले के लेनदेन और तीन हमले के पते की पहचान की। इन लेन-देन में, हमलावर ने ईटीएच, यूएसडीसी, डब्ल्यूबीटीसी, यूएसडीटी, डीएआई, बीयूएसडी, एएजी, एफएक्सएस, सुशी, एएवीई, WETH, और FRAX सहित पुल पर विभिन्न टोकन का जाल बिछाया।
“हमलावर ने इसे किसी भी तरह से मल्टीसिग वॉलेट के मालिक को कन्फर्मट्रांसेक्शन () को सीधे कॉल करने के लिए नियंत्रित किया ताकि बड़ी मात्रा में टोकन को हार्मनी पर पुल से स्थानांतरित किया जा सके। इससे हार्मनी चेन पर लगभग $97M मूल्य की संपत्ति का नुकसान हुआ, जिसे हमलावर ने एक मुख्य पते में समेकित किया है। ”
यह घटना एक क्रम में घटित हुई जैसा कि नीचे दिखाया गया है।
घटनाओं की श्रृंखला
MultiSigWallet अनुबंध के मालिक (0xf845a7ee8477ad1fb446651e548901a2635a915) ने लेनदेन जमा करने के लिए सबमिटट्रान्सएक्शन () फ़ंक्शन को कॉल किया। इसने लेन-देन में लेनदेन आईडी 21106 उत्पन्न करने के लिए निम्नलिखित पेलोड को शामिल किया।
इसके बाद, शोषण लेनदेन में, मालिक ने इनपुट लेनदेन आईडी 21106 के साथ MultiSigWallet से फ़ंक्शन पुष्टिकरण () को कॉल किया। एक्ज़िक्यूटट्रांसेक्शन () फ़ंक्शन ने इनपुट डेटा के साथ एक बाहरी कॉल का आह्वान किया। इस कदम ने Ethmanager अनुबंध पर अनलॉकएथ () फ़ंक्शन को ट्रिगर किया।
इस तथ्य को देखते हुए कि हमलावर ने मालिक के अधिकार को नियंत्रित किया, अनलॉक ने उक्त क्रॉस-ब्रिज शोषण के मार्ग का नेतृत्व किया। ब्लॉग ने यह भी जोड़ा,
“हमलावर ने आईडी 21106 के साथ लेनदेन को अंजाम दिया, जिसने 13,100 ईटीएच को हमलावर के पते पर स्थानांतरित कर दिया।”
लेकिन ऐसा नहीं है। कथित हैकर ने बड़ी मात्रा में ERC20 टोकन और स्टैब्लॉक्स को स्थानांतरित करने के लिए अन्य ERC20Manager अनुबंधों पर विभिन्न लेनदेन आईडी का उपयोग करके पिछली प्रक्रिया को जारी रखा।
कुल मिलाकर, इस तरह की घटनाओं ने उपयोग करने के आसपास के पूरे संशयपूर्ण परिदृश्य को बढ़ा दिया है क्रॉस-चेन ब्रिज. इस साल की शुरुआत में हमने दोनों को देखा रोनिन ब्रिज शोषण और वर्महोल शोषण करना।