BTC 97730.3$
ETH 3353.62$
Tether (USDT) 1$
Toncoin (TON) 6.09$
telegram vk Х
telegram vk Х
Russian English
"

Эксплойт моста Nomad стоимостью $190 млн осуществлялся с 300 адресов

Дата публикации:02.08.2022, 19:21
2278
2278
Поделись с друзьями!

В то время как большинство крипто-взломов совершаются волками-одиночками, взлом кроссчейнового моста Nomad стоимостью 190 миллионов долларов, совершенный в понедельник, похоже, был вызван безумием сотен злоумышленников.

Вчера кроссчейн-мост Nomad был взломан на 190 миллионов долларов в виде различных криптоактивов после того, как обновление программного обеспечения выявило критическую уязвимость, которая позволяла любому вывести средства из моста.

Уязвимость была первоначально обнаружена в понедельник неизвестным хакером, который быстро украл почти 95 миллионов долларов, сообщила сегодня компания по безопасности блокчейнов PeckShield. Когда новость о первоначальном эксплойте распространилась в крипто-кругах, другие поспешили присоединиться к первоначальному хакеру, чтобы получить деньги для себя.

PeckShield сообщил, что более 300 адресов получили средства от Nomad в течение часа. По оценкам компании, 41 из них забрали 152 миллиона долларов, что эквивалентно 80% украденных средств из межсетевого моста Nomad.

Однако не все из них были плохими парнями. Анализ PeckShield обнаружил по крайней мере шесть адресов, принадлежащих белым хакерам — так называют этичных хакеров, которые украли около 8,2 миллиона долларов с моста. Ожидается, что они вернут средства.

Nomad — это межсетевой мост, инструмент, который позволяет пользователям перемещать токены ERC-20 между Ethereum, Moonbeam, Evmos и Avalanche. Это один из нескольких мостовых сервисов, доступных в криптоиндустрии.

Что пошло не так

По данным PeckShield, уязвимость была введена разработчиками Nomad во время обновления смарт-контракта. Ошибка возникла из-за того, что разработчики ошибочно изменили смарт-контракт моста и развернули код без надлежащего аудита.

«Взлом моста Nomad стал возможен из-за неправильной инициализации, в результате которой нулевой адрес (0x00) был помечен как доверенный корень, что привело к тому, что каждое сообщение было признано действительным по умолчанию», — сказал PeckShield.

Отметив 0x00 (также называемый нулевым адресом), доверенный корень случайно отключил проверку смарт-контракта, которая обеспечивала снятие средств только на действительные адреса.

После внедрения уязвимости в код Nomad запросы на вывод средств с любого адреса по умолчанию считались допустимыми. Это означало, что любой мог вывести средства с моста, если хотел.

Эксплойт не требовал глубоких технических знаний о смарт-контрактах. Все, что нужно было сделать, это просто отредактировать транзакцию хакера с Etherscan, заменить адрес назначения своим собственным адресом и сделать запрос на снятие средств на мосту Nomad.

Подписывайся на наш Telegram канал. Не трать время на мониторинг новостей. Только срочные и важные новости

https://t.me/block_chain24