Maison > web3.0 > le corps du texte

Le rapport Verichains révèle les détails de l'attaque en chaîne Ronin et met en évidence une vulnérabilité critique du contrat

WBOY
Libérer: 2024-08-19 06:26:29
original
516 Les gens l'ont consulté

La société de cybersécurité Blockchain Verichains a révélé des détails sur l'attaque en chaîne Ronin le 6 août, causant une perte d'environ 10 millions de dollars.

Le rapport Verichains révèle les détails de l'attaque en chaîne Ronin et met en évidence une vulnérabilité critique du contrat

La société de cybersécurité Blockchain Verichains a fourni plus de détails concernant la récente attaque en chaîne Ronin, qui a entraîné le vol de près de 10 millions de dollars.

L'attaque, qui s'est finalement révélée bénigne puisque les fonds ont été restitués par un pirate informatique au chapeau blanc, aurait été menée par un robot MEV (valeur maximale extractible), mettant en évidence une vulnérabilité préoccupante dans l'architecture de la chaîne.

Selon le rapport de Verichains, une mise à jour des contrats du pont Ronin a introduit une vulnérabilité qui a été exploitée par le bot pour extraire les fonds. Le pont connecte Ethereum à la blockchain Ronin, un réseau lié aux jeux qui héberge des titres populaires tels que Axie Infinity.

Le rapport souligne que la mise à jour du contrat a négligé d'inclure une fonction critique, qui permettait finalement à quiconque de retirer des fonds du pont sans aucune validation.

Normalement, chaque transaction est validée par les participants du réseau et traitée par un consensus, activé par la variable minimumVoteWeight. Cette variable, à son tour, s'appuie sur la variable totalWeight agissant comme entrée.

Cependant, lors de la mise à jour, la valeur de totalWeight a été fixée à zéro au lieu de celle définie dans le contrat précédent. En conséquence, les utilisateurs ont pu retirer des fonds sans signature, comme le leur permettait le contrat mis à jour.

Dans un post X du 7 août, Damian Rusniek, auditeur chez Composable Security, a noté : « Le signataire est 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f mais cette adresse ne figure pas sur la liste des opérateurs de pont. Cela signifie qu’UNE seule signature était requise et cela pourrait être par TOUTE signature valide. »

Les conclusions de Rusniek s'alignent finalement sur celles de Verichains, concluant que « la cause fondamentale était que le nombre minimum de votes des opérateurs était de 0. Tout le monde en a 0 ! »

Ronin a offert 500 000 $ des fonds exploités au hacker White Hat

Le robot MEV, grâce à des simulations, a compris cela et a validé la transaction, conduisant à l'exploit de 10 millions de dollars. Le pirate informatique au chapeau blanc qui a restitué ces fonds a permis aux développeurs de Ronin de trouver le problème avant que de mauvais acteurs ne prennent le relais.

Le réseau a finalement permis à l'individu de conserver 500 000 $ de la valeur exploitée en récompense d'un bug bounty.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!