Verichains の詳細レポートにより、Ronin チェーン攻撃の背後にある脆弱性が明らかになり、1,000 万ドルの損失が発生

WBOY
リリース: 2024-08-19 06:27:29
オリジナル
380 人が閲覧しました

ブロックチェーンサイバーセキュリティ企業Verichainsは、8月6日に発生したRoninチェーン攻撃の詳細を明らかにし、約1,000万ドルの損失を引き起こしたことを明らかにしました。

Verichains の詳細レポートにより、Ronin チェーン攻撃の背後にある脆弱性が明らかになり、1,000 万ドルの損失が発生サイバーセキュリティ企業 Verichains は 8 月 6 日、およそ 1,000 万ドルの損失をもたらした Ronin チェーン攻撃の詳細を明らかにしました。この攻撃は、後に資金を返還したホワイトハットハッカーによって制御される MEV (最大抽出可能価値) ボットによって実行されました。しかし、この事件は大きな懸念を引き起こしました。

サイバーセキュリティ企業 Verichains は 8 月 6 日、およそ 1,000 万ドルの損失をもたらした Ronin チェーン攻撃の詳細を明らかにしました。この攻撃は、後に資金を返還したホワイトハットハッカーによって制御される MEV (最大抽出可能価値) ボットによって実行されました。しかし、この事件は大きな懸念を引き起こしました。 Verichains のレポートによると、Ronin ブリッジのコントラクトの更新により、ボットが悪用した脆弱性が導入されました。このブリッジは、イーサリアムを、Axie Infinity などの人気タイトルをホストするゲーム ネットワークである Ronin ブロックチェーンに接続します。 Verichains のレポートによると、契約の更新により重要な機能が見落とされ、誰でも検証なしでブリッジから資金を引き出すことができました

Ronin ブリッジの契約の更新により、ボットが悪用した脆弱性が導入されました。このブリッジは、イーサリアムを、Axie Infinity などの人気タイトルをホストするゲーム ネットワークである Ronin ブロックチェーンに接続します。契約更新では重要な機能が見落とされており、誰でも検証なしでブリッジから資金を引き出すことができました。 すべてのトランザクションはネットワーク参加者によって検証され、minimumVoteWeight 変数によって有効になるコンセンサスを通じて処理されます。この変数は、totalWeight 変数を入力として使用します。しかし、更新中に、totalWeight の値は、以前の契約の値ではなく、ゼロに設定されました。その結果、更新された契約で許可されているように、ユーザーは署名なしで資金を引き出すことができました。

すべてのトランザクションはネットワーク参加者によって検証され、minimumVoteWeight 変数によって有効化され、コンセンサスを通じて処理されます。この変数は、totalWeight 変数を入力として使用します。しかし、更新中に、totalWeight の値は、以前の契約の値ではなく、ゼロに設定されました。その結果、更新された契約で許可されているように、ユーザーは署名なしで資金を引き出すことができました。 8 月 7 日の X 投稿で、Composable Security 監査人の Damian Rusniek 氏は、「署名者は 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f ですが、このアドレスはブリッジ オペレーター リストにありません。これは、必要な署名は 1 つだけであり、有効な署名ならどれでも署名できることを意味します。」と述べました。彼らは、Verichains と同じ結果で結論付けました。「根本的な原因は、オペレーターの最小投票が 0 だったということです。誰でも 0 を持っています!」

8 月 7 日の X 投稿で、Composable Security 監査人の Damian Rusniek は次のように述べています。署名者は 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f ですが、このアドレスはブリッジ オペレーター リストにありません。これは、必要な署名は 1 つだけであり、有効な署名であればどれでも使用できることを意味します。彼らは、Verichains と同じ発見で結論付けました。「根本的な原因は、オペレーターの最小投票が 0 だったということです。誰でも 0 を持っています!」

Ronin は、搾取された資金のうち 500,000 ドルをホワイトハット ハッカーに提供しました

Ronin は、搾取された資金のうち 500,000 ドルをホワイト ハット ハッカーに提供しました

MEV ボットはシミュレーションを通じてこれを発見し、トランザクションを実行し、1,000 万ドルのエクスプロイトにつながりました。ホワイトハッカーがこれらの資金を返還したことで、Ronin 開発者は悪意のある攻撃者が介入する前に問題を発見することができました。このネットワークにより、個人は悪用された価値のうち 50 万ドルをバグ報奨金として保持することができました。

MEV ボットはシミュレーションを通じてこれを発見し、トランザクションを実行し、1,000 万ドルの悪用につながりました。ホワイトハッカーがこれらの資金を返還したことで、Ronin 開発者は悪意のある攻撃者が介入する前に問題を発見することができました。このネットワークにより、個人は悪用された価値のうち 500,000 ドルをバグ報奨金として保持することができました。

以上がVerichains の詳細レポートにより、Ronin チェーン攻撃の背後にある脆弱性が明らかになり、1,000 万ドルの損失が発生の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!