ホームページ  >  記事  >  Verichains レポートが Ronin Chain 攻撃の詳細を明らかにし、重大な契約の脆弱性を明らかに

Verichains レポートが Ronin Chain 攻撃の詳細を明らかにし、重大な契約の脆弱性を明らかに

WBOY
WBOYオリジナル
2024-08-19 06:26:29516ブラウズ

ブロックチェーンサイバーセキュリティ企業Verichainsは、8月6日に約1000万ドルの損失を引き起こしたRoninチェーン攻撃の詳細を明らかにした。

Verichains レポートが Ronin Chain 攻撃の詳細を明らかにし、重大な契約の脆弱性を明らかにブロックチェーンサイバーセキュリティ企業Verichainsは、1,000万ドル近くの盗難につながった最近のRoninチェーン攻撃に関するさらなる詳細を提供しました。

この攻撃は、ホワイトハットハッカーによって資金が返還されたため最終的には無害でしたが、伝えられるところによると、MEV (最大抽出可能値) ボットによって実行され、チェーンのアーキテクチャにおける懸念すべき脆弱性が浮き彫りになりました。

Verichains のレポートによると、Ronin ブリッジの契約の更新により、ボットによって資金を抽出するために悪用される脆弱性が導入されました。このブリッジは、イーサリアムを、Axie Infinity などの人気タイトルをホストするゲーム関連のネットワークである Ronin ブロックチェーンに接続します。

報告書は、契約更新に重要な機能が含まれていないことを強調しており、最終的には誰でも検証なしに橋から資金を引き出すことができたという。

通常、各トランザクションはネットワーク参加者によって検証され、minimumVoteWeight 変数によって有効になるコンセンサスを通じて処理されます。この変数は、入力として機能する totalWeight 変数に依存します。

ただし、アップデート中に、totalWeight の値は、以前の契約で設定されていたものではなく、ゼロに設定されました。その結果、更新された契約で許可されていたため、ユーザーは署名なしで資金を引き出すことができました。

8 月 7 日の X 投稿で、Composable Security の監査人である Damian Rusniek 氏は次のように述べています。これは、必要な署名は 1 つだけであり、有効な署名であればどれでも署名できることを意味します。」

Rusniek の調査結果は最終的に Verichains の調査結果と一致し、「根本的な原因はオペレーターの最小投票が 0 だったことです。誰でも 0 票を持っています!」と結論付けています。

浪人は搾取された資金のうち50万ドルをホワイトハットハッカーに提供しました

MEV ボットはシミュレーションを通じてそれを理解してトランザクションをコミットし、1,000 万ドルのエクスプロイトにつながりました。ホワイトハッカーがこれらの資金を返したことにより、Ronin 開発者は悪者が乗っ取る前に確実に問題を発見することができました。

最終的に、このネットワークにより、個人は悪用された価値のうち 500,000 ドルをバグ報奨金として保持することができました。

以上がVerichains レポートが Ronin Chain 攻撃の詳細を明らかにし、重大な契約の脆弱性を明らかにの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。