北京时间2022年8月2日,CertiK安全团队监测到NomadBridge遭受攻击,导致了价值约1.9亿美元的损失。
合约的问题在于在initialize()函数被调用的时候,“committedRoot”被设成了0x00地址。因此,攻击者可以通过消息的验证,将在桥合约中的代币转移。
③此时函数acceptableRoot(messages)返回了true,也就是说这条message就被批准了。这是因为0x0000在初始化过程中被设置为了true。
CertiK:HarryPotterObamaJustinHuobiSun代币的流动性被大量移除:金色财经报道,据CertiK官方推特发布消息称, HarryPotterObamaJustinHuobiSun代币的流动性被大量移除。
ETH: 0x88Cb35843A47DeFEd6889133b984393A6961554A,部署者从流动资金池中移除了5万美元。请用户保持警惕。[2023/8/24 18:18:28]
④当这条message被批准后,攻击者即可从桥中转移资金。
SBF向Huobi交易所地址转入5000万USDC和3000万USDT:据 KingData 数据监控,被KingData大户地址追踪标记为SBF的地址(0xc5ed2333f8a2C351fCA35E5EBAdb2A82F5d254C3)在2小时前转出5000万USDC和3000万USDT,两笔转账均转入了0x83a127952d266a6ea306c40ac62a4a70668fe3bd,该地址被WhaleAlert标记为Huobi交易所地址。[2021/12/16 7:43:35]
MoonbeamBridge上转移了0.01WBTC:?https://moonscan.io/tx/0xcca9299c739a1b538150af007a34aba516b6dade1965e80198be021e3166fe4c?
1000万枚USDT从Huobi交易所转出,价值997.1万美元:据Whale Alert数据显示,北京时间08月11日15:01, 1000万枚USDT从Huobi交易所转入TRg4pR开头地址,按当前价格计算,价值约997.1万美元,交易哈希为:2f49bbc2af9bda1180aa797cce653f0c006872a0ed5f4f9cdc1be289341b01a6。[2020/8/11]
○在EtheremBridge接受了100WBTC代币转移:https://etherscan.io/tx/0xa5fe9d044e4f3e5aa5bc4c0709333cd2190cba0f4e7f16bcf73f49f83e4a5460?
漏洞分析
在Replica合约中,“committedRoot”被错误地初始化为0?。
合约地址:https://etherscan.io/address/0x88a69b4e698a4b090df6cf5bd7b2d47325ad30a3
函数process通过调用函数acceptableRoot()确保messagehash能通过验证。
函数acceptableRoot()会检查root是否已经被proven,processed或者confirmed。
然而在初始化的交易中0x53fd92771d2084a9bf39a6477015ef53b7f116c79d98a21be723d06d79024cad,owner传入了0x00并且它对应的`confirmAt`也会在初始化中被设为1。
因此0x00可以被当作一个`acceptableRoot`,这也可以在replica合约中查询到https://etherscan.io/address/0xb92336759618f55bd0f8313bd843604592e27bd8。
Prove函数的实现导致了一条unprovenmessage的root是0,而0作为一个有效的confirmedroot可以通过require的检查。攻击者只需调用process函数就能从桥中转移资金。
智能合约的分析和部署后合约验证的深入分析。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。