Maison  >  Article  >  Le rapport détaillé de Verichain révèle les vulnérabilités derrière l'attaque en chaîne Ronin, entraînant 10 millions de dollars de pertes

Le rapport détaillé de Verichain révèle les vulnérabilités derrière l'attaque en chaîne Ronin, entraînant 10 millions de dollars de pertes

WBOY
WBOYoriginal
2024-08-19 06:27:29407parcourir

La société de cybersécurité Blockchain Verichains a révélé les détails de l'attaque en chaîne Ronin survenue le 6 août, révélant qu'elle a causé des pertes d'environ 10 millions de dollars.

Le rapport détaillé de Verichain révèle les vulnérabilités derrière l'attaque en chaîne Ronin, entraînant 10 millions de dollars de pertes

La société de cybersécurité Verichains a révélé le 6 août des détails sur l'attaque en chaîne Ronin, qui a entraîné une perte d'environ 10 millions de dollars. L’attaque a été menée par un robot MEV (valeur maximale extractible) contrôlé par un pirate informatique au chapeau blanc qui a ensuite restitué les fonds. Cependant, l'incident a soulevé d'importantes inquiétudes.

La société de cybersécurité Verichains a révélé le 6 août des détails sur l'attaque en chaîne de Ronin, qui a entraîné une perte d'environ 10 $. million. L’attaque a été menée par un robot MEV (valeur maximale extractible) contrôlé par un pirate informatique au chapeau blanc qui a ensuite restitué les fonds. Cependant, l'incident a suscité de vives inquiétudes.

Une mise à jour des contrats du pont Ronin a introduit une vulnérabilité que le bot a exploitée, selon le rapport Verichains. Ce pont connecte Ethereum à la blockchain Ronin, un réseau de jeux qui héberge des titres populaires tels que Axie Infinity. La mise à jour du contrat a négligé une fonction critique, permettant à quiconque de retirer des fonds du pont sans validation.

Une mise à jour des contrats du pont Ronin a introduit une vulnérabilité qui le bot exploité, selon le rapport Verichains. Ce pont connecte Ethereum à la blockchain Ronin, un réseau de jeux qui héberge des titres populaires tels que Axie Infinity. La mise à jour du contrat a négligé une fonction critique, permettant à quiconque de retirer des fonds du pont sans validation.

Chaque transaction est validée par les participants du réseau et traitée par consensus, activé par la variable minimumVoteWeight. Cette variable utilise la variable totalWeight comme entrée. Mais lors de la mise à jour, la valeur de totalWeight a été définie sur zéro, plutôt que sur la valeur du contrat précédent. En conséquence, les utilisateurs pouvaient retirer des fonds sans signature, comme le permettait le contrat mis à jour.

Chaque transaction est validée par les participants du réseau et traitée par consensus , activé par la variable minimumVoteWeight. Cette variable utilise la variable totalWeight comme entrée. Mais lors de la mise à jour, la valeur de totalWeight a été définie sur zéro, plutôt que sur la valeur du contrat précédent. En conséquence, les utilisateurs pouvaient retirer des fonds sans signature, comme le permettait le contrat mis à jour.

Dans un post X du 7 août, Damian Rusniek, auditeur de la sécurité de Composable, a déclaré : « Le signataire est 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f mais cette adresse ne figure pas sur la liste des opérateurs de pont. Cela signifie qu'UNE seule signature était requise et qu'elle pourrait être utilisée par N'IMPORTE QUELLE signature valide. ". Ils ont conclu avec le même constat que Verichains : "La cause fondamentale était que le nombre minimum de votes des opérateurs était de 0. Tout le monde en a 0 !" dans un message X du 7 août, Damian Rusniek, auditeur de la sécurité de Composable, a déclaré : "Le signataire est 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f mais cette adresse ne figure pas sur la liste des opérateurs de pont. Cela signifie qu'UNE seule signature était requise et qu'elle pourrait être par N'IMPORTE QUELLE signature valide." Ils ont conclu avec le même constat que Verichains : "La cause profonde était que le minimum de votes des opérateurs était de 0. Tout le monde en a 0 !"

Ronin a offert 500 000 $ des fonds exploités au pirate informatique White Hat

Ronin a offert 500 000 $ des fonds exploités au pirate informatique White Hat#🎜 🎜#

Le robot MEV l'a découvert grâce à des simulations et a exécuté la transaction, menant à l'exploit de 10 millions de dollars. Le retour de ces fonds par le pirate informatique au chapeau blanc a permis aux développeurs de Ronin de découvrir le problème avant que les acteurs malveillants ne le puissent. Le réseau a permis à l'individu de conserver 500 000 $ de la valeur exploitée en récompense d'une prime de bug. menant à l'exploit de 10 millions de dollars. Le retour de ces fonds par le pirate informatique au chapeau blanc a permis aux développeurs de Ronin de découvrir le problème avant que les acteurs malveillants ne le puissent. Le réseau a permis à l'individu de conserver 500 000 $ de la valeur exploitée en récompense d'un bug bounty.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn