最新的 Harmony 的 Horizo​​n 桥梁黑客及其技术事后分析

和谐,一个开放且快速的第一层区块链,提供双向 以太币 桥, 遭遇 24 月 100 日不幸的黑客攻击。 Horizo​​n 是其与以太坊的跨链桥梁,记录了这一价值近 XNUMX 亿美元的 ETH 漏洞利用。 尽管平台已经停止了受影响的桥梁,但仍有一些问题没有得到解答。

为了更好地掌握情况,这里深入探讨了导致这种黑客攻击的原因。

暴露主人,是吗?

安全专家 CertiK 团队,在 25 月 XNUMX 日发布的博客中, 共用的, 深入分析突出导致抢劫的关键事件。 著名新闻机构吴区块链后来在他的推特上重新分享了这一发展。

初步分析 展出 所谓的地址使 11 交易 从桥上获得各种令牌。 此外,个人将代币发送到 不同 钱包兑换ETH Uniswap 去中心化交易所(DEX),然后将 ETH 发送回原始钱包。

经过一些 进一步的调查,专家分析确定了 12 个攻击交易和 XNUMX 个攻击地址。 在这些交易中,攻击者在网桥上获得了各种代币,包括 ETH、USDC、WBTC、USDT、DAI、BUSD、AAG、FXS、SUSHI、AAVE、WETH 和 FRAX。

“攻击者通过以某种方式控制 MultiSigWallet 的所有者直接调用 confirmTransaction() 以从 Harmony 的桥上转移大量代币来实现这一点。 这导致 Harmony 链上价值约 97 万美元的资产总损失,攻击者已将这些资产整合到一个主地址中。”

此事件按如下所示顺序发生。

事件链

MultiSigWallet 合约 (0xf845a7ee8477ad1fb446651e548901a2635a915) 的所有者调用 submitTransaction() 函数提交交易。 它合并了以下有效负载以在事务中生成事务 ID 21106。

资料来源:Certik

接下来,在漏洞利用交易中,所有者使用输入交易 ID 21106 从 MultiSigWallet 调用函数 confirmTransaction()。executeTransaction() 函数使用输入数据调用外部调用。 这一步触发了 Ethmanager 合约上的 unlockEth() 函数。

资料来源:Certik

鉴于攻击者控制了所有者的权限,解锁导致了上述跨桥漏洞利用的路径。 该博客还补充说,

“攻击者执行了 id 为 21106 的交易,将 13,100 ETH 转移到了攻击者的地址。”

但事实并非如此。 被指控的黑客使用其他 ERC20Manager 合约上的不同交易 ID 继续先前的过程,以转移大量 ERC20 代币和稳定币。

总体而言,此类事件加剧了围绕使用 跨链桥. 今年早些时候,我们目睹了 浪人桥 利用和 虫洞 利用。

资料来源:https://ambcrypto.com/latest-in-harmonys-horizo​​n-bridge-hack-and-its-technical-post-mortem/