BlockSec ตรวจพบช่องโหว่การเล่นซ้ำด้วยโทเค็น ETHPoW

บล็อกเชนพิสูจน์การทำงานของ Ethereum ประสบกับการโจมตีซ้ำโดยผู้โจมตีได้รับโทเค็น ETHW เพิ่มเติม 200 โทเค็นหลังจากเล่นซ้ำข้อความจากห่วงโซ่การพิสูจน์การมีส่วนได้เสียบน ETHPoW ตามรายงานของ บริษัท รักษาความปลอดภัยทางไซเบอร์ที่แจ้งเตือนปัญหาในวันอาทิตย์ 

“ผู้บุกรุก (0x82fae) โอน 200 WETH แรกผ่าน omni bridge ของ Gnosis chain จากนั้นเล่นข้อความเดิมซ้ำบน PoW chain และได้รับเพิ่ม 200 ETHW” บริษัทรักษาความปลอดภัย BlockSec กล่าวว่า บนทวิตเตอร์. การโจมตีเกิดขึ้นเนื่องจากสะพานไม่ได้ตรวจสอบความถูกต้องของ chain ID ของข้อความ cross-chain บริษัท อ้างว่า 

ทีมนักพัฒนาบล็อกเชน ETHPoW กล่าวว่าการโจมตีใช้ประโยชน์จากช่องโหว่ของสัญญาของบริดจ์ ไม่ใช่บล็อกเชนของตัวมันเอง 

“ETHW เองได้บังคับใช้ EIP-155 และไม่มีการโจมตีซ้ำจาก ETHPoS และ ETHPoS ซึ่งวิศวกรความปลอดภัยของ ETHW Core ได้วางแผนไว้ล่วงหน้า” นักพัฒนา ETHW Core เขียน ในโพสต์ขนาดกลาง

ทีมนักพัฒนายังกล่าวอีกว่าได้พยายามติดต่อกับ Omni Bridge ตั้งแต่วันเสาร์เพื่อแจ้งให้ทราบถึงความเสี่ยง Omni Bridge ไม่ตอบสนองต่อคำร้องขอความคิดเห็นทันที 

“เราได้ติดต่อสะพานทุกวิถีทางและแจ้งให้พวกเขาทราบถึงความเสี่ยง” กล่าว “สะพานจำเป็นต้องตรวจสอบความถูกต้องของ ChainID ที่แท้จริงของข้อความข้ามสายโซ่” พวกเขากล่าว

ETHPoW fork ในการพิสูจน์การทำงานของ Ethereum blockchain สดแล้ว สัปดาห์นี้หลังจาก The Merge โทเค็นลดลงกว่า 35% หลังจากข่าวการใช้ประโยชน์ในเช้าวันอาทิตย์ตามข้อมูลจาก TradingView

 

© 2022 The Block Crypto, Inc. สงวนลิขสิทธิ์ บทความนี้จัดทำขึ้นเพื่อให้ข้อมูลเท่านั้น ไม่มีการเสนอหรือมีจุดประสงค์เพื่อใช้เป็นคำแนะนำทางกฎหมายภาษีการลงทุนการเงินหรือคำแนะนำอื่น ๆ

เกี่ยวกับผู้เขียน

Catarina เป็นนักข่าวของ The Block ซึ่งตั้งอยู่ในนิวยอร์กซิตี้ ก่อนที่จะเข้าร่วมทีม เธอได้กล่าวถึงข่าวท้องถิ่นที่ Patch.com และที่ New York Daily News เธอเริ่มต้นอาชีพของเธอในเมืองลิสบอน ประเทศโปรตุเกส ซึ่งเธอทำงานให้กับสิ่งพิมพ์ต่างๆ เช่น Público และ Sábado เธอสำเร็จการศึกษาระดับปริญญาโทสาขาวารสารศาสตร์จาก NYU รู้สึกอิสระที่จะส่งอีเมลความคิดเห็นหรือเคล็ดลับใด ๆ ไปที่ [ป้องกันอีเมล] หรือติดต่อทาง Twitter (@catarinalsm)

ที่มา: https://www.theblock.co/post/170953/blocksec-detects-replay-exploit-with-ethpow-tokens?utm_source=rss&utm_medium=rss