ETHW mengonfirmasi eksploitasi kerentanan kontrak, menolak serangan replay 2022

ETHW mengonfirmasi eksploitasi kerentanan kontrak, menolak serangan replay 2022

Rantai pemasangan-Ethereum Merge proof-of-work (PoW) ETHW telah bergerak untuk memadamkan klaim bahwa mereka telah mengalami serangan replay on-chain selama akhir pekan.

Agen audit kontrak yang baik BlockSec menandai apa yang digambarkan sebagai serangan replay yang terjadi pada 16 September, di mana penyerang memanen token ETHW dengan memutar ulang pengetahuan keputusan tentang rantai proof-of-stake (PoS) Ethereum pada rantai PoW Ethereum yang bercabang.

Sesuai dengan BlockSec, alasan dasar untuk eksploitasi adalah karena kebenaran bahwa jembatan lintas rantai Omni pada rantai ETHW menggunakan chainID usang dan tidak memverifikasi chainID yang tepat dari pesan lintas rantai dengan tepat.

Mainnet Ethereum dan lihat jaringan menggunakan dua pengidentifikasi untuk berbagai penggunaan, terutama, ID komunitas dan ID urutan (chainID). Pesan peer-to-peer antar node menggunakan ID komunitas, sedangkan tanda tangan transaksi menggunakan chainID. EIP-155 meluncurkan chainID sebagai cara untuk menghentikan serangan replay antara blockchain ETH dan Ethereum Basic (ETC).

1/ Peringatan | BlockSec mendeteksi bahwa pengeksploitasi memutar ulang pesan (data panggilan) dari rantai PoS di @EthereumPow. Alasan dasar untuk eksploitasi adalah bahwa jembatan tidak akan secara tepat mengkonfirmasi chainid yang tepat (yang dipertahankan dengan sendirinya) dari pesan lintas-rantai.

— BlockSec (@BlockSecTeam) 18 September 2022

BlockSec adalah layanan analitik utama untuk menandai serangan replay dan memberi tahu ETHW, yang sebaliknya dengan cepat menolak klaim awal {bahwa serangan replay telah dilakukan secara on-chain. ETHW membuat upaya untuk memberi tahu Omni Bridge tentang eksploitasi pada tingkat kontrak:

Sudah mencoba setiap pendekatan untuk menghubungi Omni Bridge kemarin.

Bridge harus mengonfirmasi ChainID yang tepat dari pesan lintas-rantai dengan tepat.

Sekali lagi ini bukan replay transaksi pada tingkat rantai, ini replay calldata sebagai akibat dari cacat kontrak tertentu. https://t.co/bHbYR4b2AW pic.twitter.com/NZDn61cslJ

— EthereumPoW (ETHW) Resmi #ETHW #ETHPoW (@EthereumPoW) 18 September 2022

Evaluasi serangan mengungkapkan bahwa pengeksploitasi mulai dengan mentransfer 200 WETH melalui jembatan Omni dari rantai Gnosis sebelum memutar ulang pesan yang sama pada rantai PoW, menjaring 200ETHW tambahan. Hal ini mengakibatkan kemantapan kontrak rantai yang diterapkan pada rantai PoW terkuras.

Terkait: Rantai silang di dalam garis bidik: Nama peretasan untuk mekanisme perlindungan yang lebih tinggi

Evaluasi BlockSec dari kode suplai jembatan Omni mengkonfirmasi bahwa logika untuk mengkonfirmasi chainID adalah yang terbaru, namun chainID terverifikasi yang digunakan dalam kontrak ditarik dari nilai yang disimpan dalam penyimpanan bernama unitStorage.

Grup mendefinisikan bahwa ini bukan chainID yang tepat yang dikumpulkan melalui opcode CHAINID, yang diusulkan oleh EIP-1344 dan diperburuk oleh fork berikutnya setelah Ethereum Merge:

“Itu mungkin karena fakta bahwa kodenya agak ketinggalan jaman (menggunakan Solidity 0.4.24). Kode bekerja positif secara teratur hingga cabang rantai PoW.”

Ini memungkinkan penyerang untuk menuai ETHW dan token yang tidak diragukan lagi berbeda yang dimiliki oleh jembatan pada rantai PoW dan melanjutkan untuk memperdagangkannya di pasar yang merinci token terkait. Cointelegraph telah menjangkau BlockSec untuk menentukan nilai yang diekstraksi selama eksploitasi.

Mengikuti kesempatan Penggabungan Ethereum yang menguntungkan yang memperhatikan transisi kontrak blockchain yang baik dari PoW ke PoS, sekelompok penambang bertekad untuk melanjutkan rantai PoW melalui percabangan yang sulit.

Author: Stephen Nelson