ROO:惊天魔盗,近2亿美金损失,Nomad Bridge攻击事件分析-ODAILY

北京时间2022年8月2日,CertiK安全团队监测到NomadBridge遭受攻击,导致了价值约1.9亿美元的损失。

合约的问题在于在initialize()函数被调用的时候,“committedRoot”被设成了0x00地址。因此,攻击者可以通过消息的验证,将在桥合约中的代币转移。

攻击步骤

①攻击者调用process()函数开始攻击。

②process()函数中调用了acceptableRoot(messages),这个函数检查了被提交的root以及OptimisticTimeOut是否过期。

OKX Web3钱包集成Across跨链桥:6月16日消息,OKX Web3钱包现已集成Across跨链桥,为用户提供更多跨链选择。[2023/6/16 21:42:27]

③此时函数acceptableRoot(messages)返回了true,也就是说这条message就被批准了。这是因为0x0000在初始化过程中被设置为了true。

跨链桥Horizon黑客地址再转出18,036枚ETH:6月28日消息,据欧科云链链上天眼监测,被标记为跨链桥Horizon黑客地址(0x0d04开头)于今日11:58:50分转出18,036枚ETH至新地址(0x809d开头),随后新地址(0x809d开头)又向开头为0x89f8的地址转入6,012枚ETH,截止目前0x0d04开头的Horizon黑客地址余额价值仍超5900万美元。[2022/6/28 1:35:51]

④当这条message被批准后,攻击者即可从桥中转移资金。

攻击交易

攻击示例:

○在MoonbeamBridge上转移了0.01WBTC:https://moonscan.io/tx/0xcca9299c739a1b538150af007a34aba516b6dade1965e80198be021e3166fe4c

Synapse跨链桥受攻击事件更新:协议将不会处理黑客的交易,所有nUSD将全额返还:11月8日消息,跨链协议Synapse Protocol更新跨链桥受攻击事件进展,协议将不会处理黑客的交易,所有Synapsen USD将全额返回给受影响的流动性提供者们。目前Synapse Protocol网络正在恢复正常活动以及处理积压的交易,新的nUSD资金池已完成部署(用stableswap合约代替metapool合约以保证安全性),未受影响的流动性提供者将需要解除抵押并从旧资金池中提取流动性,官方公告将很快发布。此前消息,11月7日,跨链协议Synapse Protocol推出的资产跨链桥疑似存在漏洞,攻击者设法操纵nUSD价格并从中获利约800万美元。[2021/11/8 6:38:17]

○在EtheremBridge接受了100WBTC代币转移:https://etherscan.io/tx/0xa5fe9d044e4f3e5aa5bc4c0709333cd2190cba0f4e7f16bcf73f49f83e4a5460

以太坊跨链桥Secret Ethereum Bridge宣布支持YFI和UNI:12月14日,以太坊跨链桥Secret Ethereum Bridge官方宣布支持YFI和UNI。Secret Ethereum Bridge支持的其他ERC20代币还包括KNC和COMP。此外,Secret Ethereum Bridge已于日前宣布将支持TUSD和SNX。

据此前报道,隐私公链Secret Network(隐秘网络)宣布推出与以太坊的跨链桥Secret Ethereum Bridge,并拟于2020年12月14日在主网上启用。[2020/12/14 15:08:41]

漏洞分析

在Replica合约中,“committedRoot”被错误地初始化为0。

合约地址:https://etherscan.io/address/0x88a69b4e698a4b090df6cf5bd7b2d47325ad30a3

函数process通过调用函数acceptableRoot()确保messagehash能通过验证。

函数acceptableRoot()会检查root是否已经被proven,processed或者confirmed。

然而在初始化的交易中0x53fd92771d2084a9bf39a6477015ef53b7f116c79d98a21be723d06d79024cad,owner传入了0x00并且它对应的`confirmAt`也会在初始化中被设为1。

因此0x00可以被当作一个`acceptableRoot`,这也可以在replica合约中查询到https://etherscan.io/address/0xb92336759618f55bd0f8313bd843604592e27bd8。

Prove函数的实现导致了一条unprovenmessage的root是0,而0作为一个有效的confirmedroot可以通过require的检查。攻击者只需调用process函数就能从桥中转移资金。

资金去向

大约价值1.9亿美元的代币从桥合约中转移出去。

https://defillama.com/protocol/nomad?denomination=USD

写在最后

由于该问题是由部署参数中的错误引起的,我们假设所有的部署和配置都是正确的,那么在传统的审计中确实很难发现该问题。然而,在包含验证部署过程等更广泛的审计过程中,是可以有效指出该问题的。

CertiK可提供部署阶段后的附加服务——合约验证,其中包括对智能合约的分析和部署后合约验证的深入分析。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-6:866ms