北京时间2022年2月3日凌晨1点58分,Solana跨链桥项目虫洞遭受攻击者发起的攻击。黑客绕过了Solana上的WormholeBridge验证过程,并为自己铸造了WormholeETH(wETH)。
此次事件中,攻击者通过注入一个性的sysvar帐户绕过了系统验证步骤,并成功生成了一条恶意“消息”,指定要铸造12万枚wETH。最后,攻击者通过使用恶意“消息”调用了“complete_wrapped”函数,成功铸造了12万枚wETH,价值约3.2亿美元。
该事件造成的损失金额之大,令其成为了DeFi史上第二大黑客攻击事件。
虫洞简介
虫洞,又称爱因斯坦-罗森桥,也译作蛀孔。是宇宙中可能存在的连接两个不同时空的狭窄隧道。
言归正传,其实Solana的跨链桥虫洞协议,确有虫洞在科学乃至科幻小说里相同的意思和定位。
Game Space与Harmony达成战略合作,布局GameFi市场:10月26日消息,据官方推特,Game Space宣布与公链Harmony达成战略合作。双方将通过Game Space的SDK共同促成更多3A级高质量的GameFi部署在Harmony,并推动更多游戏玩家迈向GameFi世界。
Game Space表示,Harmony作为MetaFi時代的重要区块链生态系统与门户,适合GameFi、SocialFi和元宇宙等大规模应用部署。希望通过与Harmony合作,吸引大型游戏公司进入MetaFi時代。Harmony的优势是超低gas费、2秒确认的高速交易,以及分片技术的可扩展性,和Game Space一起为用户带来更流畅的游戏体验,加速GameFi行业的发展。[2022/10/26 11:44:54]
虫洞可连接两个不同时空的隧道,从而节约时间进行“传送”。而Solana的跨链桥虫洞协议,是连接以太坊的桥。简单来说,它帮助我们节约了交易的时间和周期,避开以太坊的拥堵从而体验到Solana的快速交易。
DREP推出500万美元生态基金,用于开发GameFi 2.0计划:9月24日消息,公链项目DREP推出500万美元生态基金,该基金将用于NFT相关产品开发并推出GameFi 2.0计划,支持与元宇宙、NFT、GameFi相关产品的发展。
据悉,DREP GameFi 2.0将不仅提供Play-Own-Earn机制和多链控制台,还包含内置的NFT流动性门户以及用于质押和投票的SocialFi元素。[2022/9/24 7:18:32]
漏洞攻击流程
步骤一:攻击者使用假sysvaraccount调用“verify_signatures”函数:https://solscan.io/tx/25Zu1L2Q9uk998d5GMnX43t9u9eVBKvbVtgHndkc2GmUFed8Pu73LGW6hiDsmGXHykKUTLkvUdh4yXPdL3Jo4wVS①以伪造的“sysvaraccount”作为参数调用的“verify_signatures”函数:
多平台游戏工作室Mighty Bear Games完成1000万美元的融资:3月26日消息,总部位于新加坡的多平台游戏工作室 Mighty Bear Games 完成 1000 万美元的融资,Framework Ventures 领投,Mirana、Sfermion、Dune Ventures、Sanctor Capital、Folius Ventures、Polygon、Play Future Fund、Everblue、Ancient8、Ready Player DAO、Razer、Avocado DAO、DWeb3 等参投。
据悉,Mighty Bear Games 此前宣布将于今年晚些时候发布的第一款 Web3 游戏 Mighty Action Heroes,该游戏被描述为“强调乐趣、技巧和混乱的多人第三人称大逃杀”。(nftgators)[2022/7/26 2:38:45]
相比之下,以下截图是以真实的“sysvaraccount”作为参数的“verify_signatures”函数:
Kakao Games旗下Meta bora开发的休闲高尔夫游戏将发行NFT:4月25日消息,Bora Network宣布,将为韩国游戏公司Kakao Games旗下区块链子公司Meta bora正在开发的休闲高尔夫游戏“BirdieShot EnjoyEarn”发行NFT。本次NFT将从即日起至4月26日在区块链平台BORA Portal发售。总发行量1000枚,其中200枚将出售给当天申请预购的“白名单”,剩下800枚将向公众出售。
此前消息,Kakao Games旗下Meta bora将于4月推出Bora门户及NFT市场。(亚洲经济报)[2022/4/25 14:46:53]
②?“verify_signatures”函数从sysvar(L92)加载当前指令。
③?然而,函数“load_current_index”并不能验证“sysvaraccount”是否真的是“systemsysvar”。由于从“sysvar”中检索到的当前指令是由攻击者控制的,因此它可以顺利通过以下验证过程。
步骤二:攻击者随后使用上一步验证的签名调用“post_vaa”函数,并创建一个恶意消息帐户,声明要铸造12万枚wETH:https://solscan.io/tx/2SohoVoPDSdzgsGCgKQPByKQkLAXHrYmvtE7EEqwKi3qUBTGDDJ7DcfYS7YJC2f8xwKVVa6SFUpH5MZ5xcyn1BCK
①Account2是通过“verify_signatures”指令生成的签名集。②Account3是将在“complete_wrapped”函数中使用的消息帐户。
步骤三:攻击者调用“complete_wrapped”函数读取恶意消息账户中的数据并铸造12万枚wETH:https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es
①?Account3是“post_vaa”函数生成的消息账户。
②?Account6是“收件人”地址,用于接收铸造的WormholeETH。③Account9是WormholeETH的铸币机构,是一个PDA。这就是为什么在签名验证通过后,攻击者可以直接铸造代币。
步骤四:部分铸造的wETH被转移到以太坊,其余的被交换到USDC和SOL:
https://solscan.io/tx/j3jUDG43di8Dsg7Q3jQhstamtBovu1GLqnDJ7yNvM3r4pnK9e7uqgt9uBobCjT5S1BKhZZFQNQwDxypEYqLknec
https://solscan.io/tx/5UaqPus91wvAzKNve6L8YAHsESomZQ7GWi37gPFyzTHcXNMZA641bb8m8txo7bS7A5cAnzKDKYyiKcQC8GgDcAuf
https://solscan.io/tx/3AugXqrXunBa96YfqENhPBiWZWpnSnJdqAHS64qcHTVU9KtfGon8cN9cUuXsDmBobBBXjYUtuRxnYxgERS42nh6G
https://solscan.io/tx/2SndtH3tU4j6v14HJzEde3d3dnpdHqTPn4VnvhTj4zKLo26H5kmtCwjn2nANfjXNVbmFsyEGtD4Jte25azsPwaRk
为了防止将来此类问题的发生,必须检查并验证函数使用的所有帐户。特别是在该案例中,由于部分检查过程依赖于外部调用,而外部调用的可靠性被过度信任,从而引入了风险。
开发者提出如下几点建议:开发者在使用外部依赖的函数时,需要对这个函数有足够的了解。
随时关注外部依赖代码库的重要更新,在有重大版本变动时及时对自己的代码库做出相应的调整。
当代码版本更新时,也需及时进行全面审计,并将审计后的代码及时更新到已部署上链的代码中。
农历破五将至,希望大家“破五穷”。同时也希望每一个项目在经过严格的审计之后上线部署从而获得更高的安全性并减少财产损失的可能。好运从新的一年起开始不断“循环”;安全从严格的审计开始,每个项目都有更好的“开端”!
迄今为止,CertiK已获得了2500家企业客户的认可,保护了超过3110亿美元的数字资免受损失。欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。