Перейти к публикации

REKT, scam, postmortem


x9green

Рекомендованные сообщения

Предлагаю постить в эту тему:
Rekт, scam, hacks, exploits and postmortem, что сейчас постится в обзоре defi.


Database of DeFi Scams, Hacks and Exploits
https://defiyield.app/rekt-database

 

https://www.rekt.news/ , @RektHQ - сми

@FrankResearcher - разбор взломов

 

Ссылка на комментарий

On September 20, VEE Finance team monitored a number of abnormal transfers, after further monitoring, a total of 8804.7 ETH and 213.93 BTC were attacked.


Vee.Finance Incident Announcement
https://veefi.medium.com/vee-finance-accident-announcement-5e75ff197da6

 

Изменено пользователем x9green
Ссылка на комментарий
23.09.2021 в 01:07, cp287 сказал:

У Xtoken утащили $4.5М из-за уязвимости в контракте xSNX (дело было 29 августа): https://medium.com/xtoken/xsnx-post-mortem-666d35071f38

не надо так пугать, я думал еще раз их ломанули. Я писал об этом в ветке x token

 

 

Ссылка на комментарий
22.09.2021 в 19:15, kuil сказал:

не надо так пугать, я думал еще раз их ломанули. Я писал об этом в ветке x token

 

 

)) Просто решили собирать в этой ветке хаки, решил перетащить и этот )

Ссылка на комментарий
  • 2 weeks later...
  • 3 weeks later...
  • 1 month later...
  • 3 weeks later...
  • 3 weeks later...
  • 3 weeks later...

О Wormhole от DEFI Scam Check:

 

12 часов назад одной транзакцией было перемещено 80к эфира на адрес злоумышленника:
https://etherscan.io/tx/0x24c7d855a0a931561e412d809e2596c3fd861cc7385566fd1cb528f9e93e5f14

 

На счету эксплоитера сейчас 93 750 ETH, рассмотрим хронику событий:

https://etherscan.io/address/0x629e7da20197a5429d30da36e77d06cdf796b71a

 

Транзакция, которая вывела 80 000 ETH, на самом деле была переводом 80 000 ETH из Соланы в Ethereum.

 

Первый эксплоит произошел благодаря транзакции на Солане, которая наминтила из ниоткуда 120 000 «wormhole ETH»:

https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es

 

Злоумышленник вначале смог создать на стороне Соланы wormhole ETH, а затем смог корректно воспользоваться мостом, чтобы снять ETH с депозитного контракта Wormhole сети ETH.

 

Транзакция, которая произвела минт имела функцию complete_wrapped. Одним из параметров, которые принимает эта функция, является «transfer message», в основном сообщение, подписываемое гардианами (защитниками моста), в котором говорится, какой токен чеканить и в каком количестве.

 

Исполнение смарт-контрактов на Солане необычное, поэтому этот параметр там является самостоятельным смарт-контрактом.

 

Этот контракт с функцией "transfer message" триггерит функцию "post_vaa".

 

"post_vaa" функция не проверяет подписи. Вместо этого, в типичном солана стиле - другой смарт-контракт вызывает функцию смарт-контракта "verify_signatures".

 

Неправильное использование уязвимости данного смарт-контракта привели к возможности подменить системный адрес, отвечающий за проверку достоверности депозита на стороне Соланы эфира и в результате позволило злоумышленнику из воздуха чеканить кучу необеспеченных wormhole ETH.

 

Эксплоит был исправлен, денежные средства недвижимы на счету хакера.

 

Хайлайт разбора взлома взят из твиттер-треда:

https://twitter.com/kelvinfichter/status/1489041221947375616?s=21

Ссылка на комментарий

JumpCrypto взяли потери на себя:

 

Но что более интересно, оказывается фикс этого бага уже лежал на гитхабе пару недель, что возможно и дало наводку эксплуатирующему о том в каком направлении двигаться:

photo_2022-02-04_07-47-14.thumb.jpg.d05dd268d2b081151f8068faeb3dc82f.jpg

Ссылка на комментарий

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...