10.2Kпросмотров
6 августа 2024 г.
📷 ФотоScore: 11.2K
Объясняю как хакнули Ronin Bridge на 10M$ Это самое простое что можно было сделать, эту тему затрагивал в прошлом посте: https://t.me/lang_crypto/57 Раскладываю по полочкам что мы увидели
1. Транзакция с выводом 4к эфиров (10m$) на адрес мев бота
2. Логи транзы и какие функции вызывались можно детальней посмотреть тут
3. Отсюда мы находим, что контракт никаких умных действий не делал. Атакующий просто вызвал функцию submitWithdraw и передал N параметры
4. Параметры для удобства можно раздекодить тут Какие же выводы делаем?
- Админы хотели себе вывести 10M$
- Создали сигнатуры
- Транзакция была отправлена в паблик мемпул
- Ее отснайпил мев бот, перебрал параметры и методом симуляции транзакции определил, что можно просто поменять ресивера на свой адрес и транза пройдет успешно Подтверждаем теорию
- Идем на tenderly, - Симулируем транзакцию в блоке 20468678 (до хака)
- Подставляем те же параметры что и мев бот, но меняем ресивера на любой свой адрес
Итог: И симуляция проходит))00) Уже второй раз протокол подвергается нападкам со стороны хакеров и мев ботов. Напомню, что до сих пор самый крупный хак за историю крипты-Axie на 600M$