> 웹3.0 > 본문

Verichains 보고서는 Ronin Chain 공격 세부 정보를 공개하고 중요한 계약 취약성을 강조합니다.

WBOY
풀어 주다: 2024-08-19 06:26:29
원래의
545명이 탐색했습니다.

블록체인 사이버 보안 회사 Verichains는 8월 6일 약 1천만 달러의 손실을 초래한 Ronin 체인 공격에 대한 세부 정보를 공개했습니다.

Verichains 보고서는 Ronin Chain 공격 세부 정보를 공개하고 중요한 계약 취약성을 강조합니다.

블록체인 사이버 보안 회사 Verichains는 최근 Ronin 체인 공격에 대한 추가 세부 정보를 제공했으며 이로 인해 거의 천만 달러가 도난당했습니다.

화이트햇 해커가 자금을 반환했기 때문에 결과적으로 무해한 공격은 MEV(최대 추출 가능 가치) 봇에 의해 수행된 것으로 알려졌으며, 이는 체인 아키텍처의 취약성을 부각시켰습니다.

Verichains의 보고서에 따르면 Ronin 브릿지 계약 업데이트로 인해 봇이 자금을 추출하기 위해 악용하는 취약점이 발생했습니다. 이 브리지는 Ethereum을 Axie Infinity와 같은 인기 타이틀을 호스팅하는 게임 관련 네트워크인 Ronin 블록체인에 연결합니다.

보고서에서는 계약 업데이트에 중요한 기능이 포함되지 않았으며 이로 인해 궁극적으로 누구든 검증 없이 브리지에서 자금을 인출할 수 있었다는 점을 강조합니다.

일반적으로 각 거래는 네트워크 참여자에 의해 검증되고 최소VoteWeight 변수에 의해 활성화되는 합의를 통해 처리됩니다. 이 변수는 입력 역할을 하는 totalWeight 변수에 의존합니다.

그러나 업데이트 중에 totalWeight의 값이 이전 계약에서 설정되었던 값이 아닌 0으로 설정되었습니다. 결과적으로 사용자는 업데이트된 계약에 따라 서명 없이 자금을 인출할 수 있었습니다.

Composable Security의 감사인 Damian Rusniek은 8월 7일 X 게시물에서 “서명자는 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f이지만 이 주소는 브리지 운영자 목록에 없습니다. 이는 단 하나의 서명만 필요하며 어떤 유효한 서명이라도 가능하다는 것을 의미합니다.”

Rusniek의 조사 결과는 궁극적으로 Verichains의 조사 결과와 일치하며 "근본 원인은 운영자의 최소 투표 수가 0이었다는 것입니다. 누구에게나 0이 있습니다!"

로닌은 화이트 햇 해커에게 500,000달러의 악용 자금을 제공했습니다

MEV 봇은 시뮬레이션을 통해 이를 파악하고 거래를 커밋하여 천만 달러의 악용으로 이어졌습니다. 이러한 자금을 반환한 화이트 햇 해커는 악당이 공격을 받기 전에 Ronin 개발자가 문제를 발견할 수 있도록 했습니다.

네트워크는 궁극적으로 개인이 버그 현상금 보상으로 착취된 가치 중 $500,000를 유지할 수 있도록 허용했습니다.

위 내용은 Verichains 보고서는 Ronin Chain 공격 세부 정보를 공개하고 중요한 계약 취약성을 강조합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿