¿Cuál fue la causa y con qué frecuencia sucede esto?
Todo comenzó cuando tuiteó en el canal ETH Security Telegram. Aunque no tenía idea de lo que estaba pasando en ese momento, el simple volumen de activos que salían del puente era claramente una mala señal.
Uno de los mayores problemas es cuántas personas siguieron el código de copiar/pegar de los piratas informáticos en billeteras doxed, admitiendo esencialmente el robo o alguna explicación de por qué participaron en el saqueo de Nomad.
Al principio, pensamos que había un error con los decimales en la pestaña. Verificamos y había una promoción de «enviar 0.01 WBTC, devolver 100 WBTC» en general; sin embargo, la acción en nuestra transacción Moonbeam fue 0.01 WBTC, por lo que no es una mala configuración
https://moonscan.io/tx/0xcca9299c739a1b538150af007a34aba516b6dade1965e80198be021e3166fe4c https://etherscan.io/tx/0xa5fe9d044e4f3e5aa5bc4c0709333cd2190cba0f4e7f16bcf73f49f83e4a5460
Lo peor es que la transacción para unir el WBTC no probó nada. Simplemente llamó directamente «proceso». No sería muy bueno si pudieras procesar mensajes sin probar primero en este punto, ya que hay dos posibilidades para el formato:
O la prueba se envió por separado en un bloque anterior o hubo algo extremadamente mal con el contrato de réplica. Sin embargo, no había absolutamente ninguna indicación de que algo hubiera sido probado recientemente.
Esto dejaba solo una posibilidad: había una falla fatal en el contrato de réplica. ¿Pero cómo? Un vistazo rápido sugiere que el mensaje enviado debe provenir de una raíz aceptable.
Desafortunadamente, esta vez los piratas informáticos tuvieron un pequeño efecto secundario al probar automáticamente cada mensaje que enviaron. Esta es la razón por la cual el truco fue tan caótico: no era necesario saber acerca de Solidity o Merkle Trees para verse afectado por esto.
Todo lo que tenía que hacer era encontrar una transacción que funcionara, darle su dirección en lugar de la de la otra persona y luego transmitirla.
tl; dr una actualización de rutina tuvo el efecto de permitir que los mensajes fueran falsificados en la red Nomad. Los atacantes aprovecharon esto para realizar una transacción de copiar/pegar y vaciar rápidamente el puente en un intento de robar fondos de otros usuarios.
Felicitaciones a @samsczsun por el hilo original que se reescribió aquí.
1/ Nomad acaba de ser drenado por más de $ 150 millones en uno de los hacks más caóticos que Web3 jamás haya visto. ¿Cómo sucedió exactamente esto y cuál fue la causa raíz? Déjame llevarte detrás de escena 👇 pic.twitter.com/Y7Q3fZ7ezm
– samczsun (@samczsun) 1 de agosto de 2022
Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.
Direcciones de Billetera:
- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS
- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe
- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f
- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx
También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:
- Telegram
Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones