Эксплойт моста Nomad стоимостью 190 миллионов долларов вызвал хакерское безумие по 300 адресам.

В то время как большинство крипто-взломов совершаются волками-одиночками, эксплуатация перекрестного моста Nomad стоимостью 190 миллионов долларов, совершенная в понедельник, похоже, была вызвана безумием сотен злоумышленников. 

Вчера кроссчейн-мост Nomad был взломан на 190 миллионов долларов в виде различных криптоактивов после того, как обновление программного обеспечения выявило критическую уязвимость, которая позволяла любому вывести средства из моста. 

Уязвимость была первоначально обнаружена в понедельник неизвестным хакером, который быстро украл почти $ 95 миллионов, — сообщила сегодня The Block компания по обеспечению безопасности блокчейнов PeckShield. Когда новость о первоначальном эксплойте распространилась в крипто-кругах, другие поспешили присоединиться к первоначальному хакеру, чтобы получить деньги для себя. 

PeckShield сообщил The Block, что более 300 адресов получили средства от Nomad в течение часа. По оценкам фирмы, 41 из них забрал 152 миллиона долларов, что эквивалентно 80% украденных средств с кросс-цепного моста Nomad.

Однако не все из них были плохими актерами. PeckShield's анализ обнаружил по крайней мере шесть адресов, принадлежащих белым хакерам — так называют этичных хакеров, которые украли около 8.2 миллиона долларов с моста. Ожидается, что они вернут средства.

Nomad — это межсетевой мост, инструмент, который позволяет пользователям перемещать токены ERC-20 между Ethereum, Moonbeam, Evmos и Avalanche. Это один из нескольких мостовых сервисов, доступных в криптопространстве.

Что пошло не так

По данным PeckShield, уязвимость была введена разработчиками Nomad во время обновления смарт-контракта. Ошибка возникла из-за того, что разработчики ошибочно изменили смарт-контракт моста и развернули код без надлежащего аудита.

«Взлом моста Nomad стал возможен из-за неправильной инициализации, в результате которой нулевой адрес (0x00) был помечен как доверенный корень, что привело к тому, что каждое сообщение было признано действительным по умолчанию», — сказал PeckShield. 

маркировка 0x00 (также называемый нулевой адрес) доверенный корень случайно отключил проверку смарт-контракта, которая обеспечивала снятие средств только на действительные адреса.

После внедрения уязвимости в код Nomad запросы на вывод средств с любого адреса по умолчанию считались допустимыми. Это означало, что любой мог вывести средства с моста, если хотел.

Эксплойт не требовал глубоких технических знаний о смарт-контрактах. Все, что нужно было сделать, это просто отредактировать транзакцию хакера с Etherscan, заменить адрес назначения своим собственным адресом и сделать запрос на снятие средств на мосту Nomad. 

© The Block Crypto, Inc., 2022. Все права защищены. Эта статья предоставлена ​​исключительно для информационных целей. Он не предлагается или не предназначен для использования в качестве юридического, налогового, инвестиционного, финансового или другого совета.

Источник: https://www.theblock.co/post/160851/nomads-190-million-bridge-exploit-drew-hacking-feeding-frenzy-of-300-addresses?utm_source=rss&utm_medium=rss