北京时间2022年2月3日凌晨1点58分,Solana跨链桥项目虫洞遭受攻击者发起的攻击。黑客绕过了Solana上的WormholeBridge验证过程,并为自己铸造了WormholeETH(wETH)。
此次事件中,攻击者通过注入一个性的sysvar帐户绕过了系统验证步骤,并成功生成了一条恶意“消息”,指定要铸造12万枚wETH。最后,攻击者通过使用恶意“消息”调用了“complete_wrapped”函数,成功铸造了12万枚wETH,价值约3.2亿美元。
该事件造成的损失金额之大,令其成为了DeFi史上第二大黑客攻击事件。
虫洞简介
虫洞,又称爱因斯坦-罗森桥,也译作蛀孔。是宇宙中可能存在的连接两个不同时空的狭窄隧道。
言归正传,其实Solana的跨链桥虫洞协议,确有虫洞在科学乃至科幻小说里相同的意思和定位。
ARKW持仓中Coinbase占比达10.37%,较二季度末上升1.67%:金色财经报道,根据ARKW 7月21日持仓数据显示,Coinbase占比达10.37%,较二季度末报告数据8.7%上升1.67%。GBTC则由7.4%降为6.89%。[2023/7/23 15:53:26]
虫洞可连接两个不同时空的隧道,从而节约时间进行“传送”。而Solana的跨链桥虫洞协议,是连接以太坊的桥。简单来说,它帮助我们节约了交易的时间和周期,避开以太坊的拥堵从而体验到Solana的快速交易。
漏洞利用交易
铸币12万枚WormholeETH:?
https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es?
Arkham:第一次空投快照领取入口将于7月17日3:00关闭:金色财经报道,加密数据公司Arkham在社交媒体上称,第一次Arkham空投快照的领取入口将于UTC时间7月16日19:00 (北京时间7月17日3:00)关闭。有能力领取的玩家请在此之前领取,作为首次空投的一部分。只相信来自Arkham Intel并且只能在Arkham平台上申请。
金色财经此前报道,Arkham称,向早期用户发放空投奖励,空投已于7月8日快照,将于7月18日开放申领。届时用户可以通过Arkham平台邀请仪表板输入以太坊地址申领空投。女巫攻击者和其他试图操纵系统的账户已被标记,将不再有资格申领。[2023/7/16 10:58:13]
将代币转到以太坊:?
https://etherscan.io/address/0x629e7da20197a5429d30da36e77d06cdf796b71a#internaltx?
Aurora宣布推出一站式区块链业务解决方案Aurora Cloud,用于加速Web3的大规模应用:3月3日消息,Aurora是基于NEAR的以太坊Layer2,其宣布推出一站式区块链业务解决方案Aurora Cloud,用于加速Web3的大规模采用。
据介绍,Aurora Cloud是一个平台和一套产品,包括Borealis Business、Aurora Pass和Aurora Silos。
其中,Borealis Business是一个交易处理和会计引擎,它允许企业从用户的体验中删除交易费用的概念,并可以支持几乎任何可以想象的区块链业务模式。
Aurora Pass即将推出iOS和Android,它允许采用区块链技术的Web2企业使用Touch ID和Face ID生物识别设备为客户提供无成本和无摩擦的交易签名。
Aurora Silos是可以为Aurora Cloud客户提供的专用区块链,它提供了一系列超越以太坊兼容性的功能。通过Aurora Silo,企业可以在允许多级访问控制、定制代币和交易费用机制的环境中利用区块链的优势,同时保持与外部世界的完全以太坊兼容性和互操作性。[2023/3/3 12:40:11]
漏洞攻击流程
俄罗斯议员:欧盟的加密货币制裁或刺激俄罗斯数字资产市场发展:金色财经报道,俄罗斯国家杜马金融市场委员会主席Anatoly Aksakov认为,欧盟实施的新加密货币制裁可能会刺激该国数字资产市场的发展,俄罗斯人将设法绕过这些限制。与此同时,主要的加密交易所已通知俄罗斯用户,交易仍在继续。
此前消息,欧盟已经确认全面禁止向俄罗斯人提供加密服务,欧盟委员会在声明中表示,通过禁止所有加密资产钱包、账户或托管服务,现有的对加密资产的禁令已经得到加强。欧盟委员会上周提出的建议得到欧盟政府的签署。(Bitcoin.com)[2022/10/9 12:50:13]
步骤一:攻击者使用假sysvaraccount调用“verify_signatures”函数:https://solscan.io/tx/25Zu1L2Q9uk998d5GMnX43t9u9eVBKvbVtgHndkc2GmUFed8Pu73LGW6hiDsmGXHykKUTLkvUdh4yXPdL3Jo4wVS①以伪造的“sysvaraccount”作为参数调用的“verify_signatures”函数:
Craig Wright称有人可以证明他是中本聪:金色财经报道,自称是比特币(BTC?)的创造者中本聪的澳大利亚计算机科学家Craig Wright最近表示,人们可以证明他确实是那个神秘人物。
在最近接受澳大利亚电视节目采访时,当被问及他是否确实是比特币白皮书的笔名作者时,Wright坚称有人认识他,也可以确认他确实是中本聪。
Wright没有透露这些可以证明他身份的人是谁或在哪里,但他用他的话说,作为比特币创始人“实际上让生活变得更加艰难,而且他的动机不是金钱或名望。[2022/8/9 12:12:47]
相比之下,以下截图是以真实的“sysvaraccount”作为参数的“verify_signatures”函数:
②?“verify_signatures”函数从sysvar(L92)加载当前指令。
③?然而,函数“load_current_index”并不能验证“sysvaraccount”是否真的是“systemsysvar”。由于从“sysvar”中检索到的当前指令是由攻击者控制的,因此它可以顺利通过以下验证过程。
步骤二:攻击者随后使用上一步验证的签名调用“post_vaa”函数,并创建一个恶意消息帐户,声明要铸造12万枚wETH:https://solscan.io/tx/2SohoVoPDSdzgsGCgKQPByKQkLAXHrYmvtE7EEqwKi3qUBTGDDJ7DcfYS7YJC2f8xwKVVa6SFUpH5MZ5xcyn1BCK
①Account2是通过“verify_signatures”指令生成的签名集。②Account3是将在“complete_wrapped”函数中使用的消息帐户。
步骤三:攻击者调用“complete_wrapped”函数读取恶意消息账户中的数据并铸造12万枚wETH:https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es
①?Account3是“post_vaa”函数生成的消息账户。
②?Account6是“收件人”地址,用于接收铸造的WormholeETH。③Account9是WormholeETH的铸币机构,是一个PDA。这就是为什么在签名验证通过后,攻击者可以直接铸造代币。
步骤四:部分铸造的wETH被转移到以太坊,其余的被交换到USDC和SOL:
https://solscan.io/tx/j3jUDG43di8Dsg7Q3jQhstamtBovu1GLqnDJ7yNvM3r4pnK9e7uqgt9uBobCjT5S1BKhZZFQNQwDxypEYqLknechttps://solscan.io/tx/5UaqPus91wvAzKNve6L8YAHsESomZQ7GWi37gPFyzTHcXNMZA641bb8m8txo7bS7A5cAnzKDKYyiKcQC8GgDcAufhttps://solscan.io/tx/3AugXqrXunBa96YfqENhPBiWZWpnSnJdqAHS64qcHTVU9KtfGon8cN9cUuXsDmBobBBXjYUtuRxnYxgERS42nh6Ghttps://solscan.io/tx/2SndtH3tU4j6v14HJzEde3d3dnpdHqTPn4VnvhTj4zKLo26H5kmtCwjn2nANfjXNVbmFsyEGtD4Jte25azsPwaRk
合约漏洞分析
这个漏洞的根本原因是在验证签名过程中,程序使用了一个在Solana更新至1.8.0时即被废弃的“load_current_index”函数。该函数不会验证输入的“sysvaraccount”是否真的是“systemsysvar”,从而攻击者可以趁机伪造这个关键帐户。
为了防止将来此类问题的发生,必须检查并验证函数使用的所有帐户。特别是在该案例中,由于部分检查过程依赖于外部调用,而外部调用的可靠性被过度信任,从而引入了风险。
总结
目前,Wormhole团队已修复漏洞并已恢复网络。在此,CertiK给开发者提出如下几点建议:
开发者在使用外部依赖的函数时,需要对这个函数有足够的了解。随时关注外部依赖代码库的重要更新,在有重大版本变动时及时对自己的代码库做出相应的调整。当代码版本更新时,也需及时进行全面审计,并将审计后的代码及时更新到已部署上链的代码中。农历破五将至,希望大家“破五穷”。同时也希望每一个项目在经过严格的审计之后上线部署从而获得更高的安全性并减少财产损失的可能。好运从新的一年起开始不断“循环”;安全从严格的审计开始,每个项目都有更好的“开端”!
迄今为止,CertiK已获得了2500家企业客户的认可,保护了超过3110亿美元的数字资免受损失。欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。