В то время как большинство крипто-взломов совершаются волками-одиночками, эксплуатация перекрестного моста Nomad стоимостью 190 миллионов долларов, совершенная в понедельник, похоже, была вызвана безумием сотен злоумышленников.
Вчера кроссчейн-мост Nomad был взломан на 190 миллионов долларов в виде различных криптоактивов после того, как обновление программного обеспечения выявило критическую уязвимость, которая позволяла любому вывести средства из моста.
Уязвимость была первоначально обнаружена в понедельник неизвестным хакером, который быстро украл почти $ 95 миллионов, — сообщила сегодня The Block компания по обеспечению безопасности блокчейнов PeckShield. Когда новость о первоначальном эксплойте распространилась в крипто-кругах, другие поспешили присоединиться к первоначальному хакеру, чтобы получить деньги для себя.
PeckShield сообщил The Block, что более 300 адресов получили средства от Nomad в течение часа. По оценкам фирмы, 41 из них забрал 152 миллиона долларов, что эквивалентно 80% украденных средств с кросс-цепного моста Nomad.
Однако не все из них были плохими актерами. PeckShield's анализ обнаружил по крайней мере шесть адресов, принадлежащих белым хакерам — так называют этичных хакеров, которые украли около 8.2 миллиона долларов с моста. Ожидается, что они вернут средства.
Nomad — это межсетевой мост, инструмент, который позволяет пользователям перемещать токены ERC-20 между Ethereum, Moonbeam, Evmos и Avalanche. Это один из нескольких мостовых сервисов, доступных в криптопространстве.
Что пошло не так
По данным PeckShield, уязвимость была введена разработчиками Nomad во время обновления смарт-контракта. Ошибка возникла из-за того, что разработчики ошибочно изменили смарт-контракт моста и развернули код без надлежащего аудита.
«Взлом моста Nomad стал возможен из-за неправильной инициализации, в результате которой нулевой адрес (0x00) был помечен как доверенный корень, что привело к тому, что каждое сообщение было признано действительным по умолчанию», — сказал PeckShield.
маркировка 0x00 (также называемый нулевой адрес) доверенный корень случайно отключил проверку смарт-контракта, которая обеспечивала снятие средств только на действительные адреса.
После внедрения уязвимости в код Nomad запросы на вывод средств с любого адреса по умолчанию считались допустимыми. Это означало, что любой мог вывести средства с моста, если хотел.
Эксплойт не требовал глубоких технических знаний о смарт-контрактах. Все, что нужно было сделать, это просто отредактировать транзакцию хакера с Etherscan, заменить адрес назначения своим собственным адресом и сделать запрос на снятие средств на мосту Nomad.
© The Block Crypto, Inc., 2022. Все права защищены. Эта статья предоставлена исключительно для информационных целей. Он не предлагается или не предназначен для использования в качестве юридического, налогового, инвестиционного, финансового или другого совета.
Источник: https://www.theblock.co/post/160851/nomads-190-million-bridge-exploit-drew-hacking-feeding-frenzy-of-300-addresses?utm_source=rss&utm_medium=rss