近一亿美元天价损失,Harmony 크로스 체인 브리지 해킹 사건 분석

CertiK
2022-06-24 14:50:51
수집
하모니의 크로스 체인 브리지에서 대량의 토큰을 전송하여 하모니 체인에서 약 9700만 달러의 자산이 도난당했습니다.

저자:CertiK中文社区

2022년 6월 23일 19:06:46(베이징 시간), CertiK 감사 팀은 Harmony 체인과 이더리움 간의 크로스 체인 브릿지가 여러 차례 악의적인 공격을 받았음을 모니터링했습니다.

CertiK 팀의 보안 전문가 분석에 따르면, 이번 공격 사건은 해커가 owner의 개인 키를 장악했기 때문일 가능성이 높습니다. ------ 공격자는 MultiSigWallet의 소유자가 confirmTransaction()을 직접 호출하여 Harmony의 크로스 체인 브릿지에서 대량의 토큰을 전송함으로써, Harmony 체인에서 약 9700만 달러의 자산이 도난당했습니다.

공격 단계

우리는 13100 ETH의 첫 번째 취약점 거래를 예로 들겠습니다:

① MultiSigWallet 계약의 소유자 0xf845a7ee8477ad1fb446651e548901a2635a915가 submitTransaction() 함수를 호출하여 다음 유효 페이로드를 가진 거래를 제출하여 거래 ID 21106을 생성합니다.

lyYRmD2to8lVQTEb12c2OHMkOL9QPK3zcCCE9D54.png

o2BKXZtZPwes8d7cOEOuZrBrV2JAARvM8aFgFjN9.png

② 거래를 확인하기 위해 호출자는 계약 소유자여야 합니다.

③ 다음 공격에서 MultiSigWallet 계약 소유자(0x812d8622c6f3c45959439e7ede3c580da06f8f25)의 MultiSigWallet이 confirmTransaction() 함수를 호출하며, 입력된 거래 ID는 21106입니다.

tTF3wQCHku8VubEu0IwfC4xoRMGPstjnB2RGtNCw.png

④ 거래를 성공적으로 실행하기 위해 호출자는 계약 소유자여야 합니다.

oImFb7llSbTAdkiIt6HoA8x6R7gmethRFi8qEIvv.png

⑤ executeTransaction() 함수는 입력 데이터를 사용하여 외부 호출을 수행하며, 이 호출은 Ethmanager 계약의 unlockEth() 함수를 트리거합니다.

0jL6HUg5zY9BFbviLHIgMZWsTRBLWyr3q7BZwANz.png

HUrRL64tHOyf170ZEeBuFYWd1jZJ5i96Zw8gdiw2.png

⑥ unlockEth() 함수의 입력 데이터는 금액, 수신자 및 수취인을 지정합니다.

scB3X8KeaOkRXikN7sLGJwkGBKimlLSrnJLXwtJZ.png

E3kbQ4zmHTQatpYD4iRNxrlAG2my01dGbI7KYgLE.png

⑦ 공격자가 어떤 방식으로든 소유자의 권한을 제어했기 때문에, 공격자는 ID가 21106인 거래를 실행할 수 있었고, 이 거래는 13100 ETH를 공격자의 주소 0x0d043128146654C7683Fbf30ac98D7B2285DeD00로 전송했습니다.

⑧ 공격자는 다른 ERC20Manager 계약에서 다른 거래 ID를 사용하여 앞선 과정을 반복하여 대량의 ERC20 토큰과 StableCoin을 전송했습니다.

자산의 행방

작성 시점에서 약 9700만 달러의 도난당한 자산은 주소 0x0d043128146654C7683Fbf30ac98D7B2285DeD00에 여전히 저장되어 있습니다.

취약점 거래

다음 거래에서 공격자는 13,100 ETH를 도난당했으며, 이는 약 14,619,600 달러(현재 ETH 가격: $1116)에 해당합니다: https://etherscan.io/tx/0x27981c7289c372e601c9475e5b5466310be18ed10b59d1ac840145f6e7804c97 [13,100 ETH]

다음 거래에서 공격자는 41,200,000 USDC를 도난당했습니다:

https://etherscan.io/tx/0x6e5251068aa99613366fd707f3ed99ce1cb7ffdea05b94568e6af4f460cecd65

다음 거래에서 공격자는 592 WBTC를 도난당했으며, 이는 약 12,414,832 달러에 해당합니다:

https://etherscan.io/tx/0x4b17ab45ce183acb08dc2ac745b2224407b65446f7ebb55c114d4bae34539586

다음 거래에서 공격자는 9,981,000 USDT를 도난당했습니다:

https://etherscan.io/tx/0x6487952d46b5265f56ec914fcff1a3d45d76f77e2407f840bdf264a5a7459100

다음 거래에서 공격자는 6,070,000 DAI를 도난당했습니다:

https://etherscan.io/tx/0xb51368d8c2b857c5f7de44c57ff32077881df9ecb60f0450ee1226e1a7b8a0dd

다음 거래에서 공격자는 5,530,000 BUSD를 도난당했습니다:

https://etherscan.io/tx/0x44256bb81181bcaf7b5662614c7ee5f6c30d14e1c8239f006f84864a9cda9f77

다음 거래에서 공격자는 84,620,000 AAG를 도난당했으며, 이는 약 856,552 달러에 해당합니다:

https://etherscan.io/tx/0x8ecac8544898d2b2d0941b8e39458bf4c8ccda1b668db8f18e947dfc433d6908

다음 거래에서 공격자는 110,000 FXS를 도난당했으며, 이는 약 573,100 달러에 해당합니다:

https://etherscan.io/tx/0x4a59c3e5c48ae796fe4482681c3da00c15b816d1af9d74210cca5e6ea9ced191

다음 거래에서 공격자는 415,000 SUSHI를 도난당했으며, 이는 약 518,750 달러에 해당합니다:

https://etherscan.io/tx/0x75eeae4776e453d2b43ce130007820d70898bcd4bd6f2216643bc90847a41f9c

다음 거래에서 공격자는 990 AAVE를 도난당했으며, 이는 약 67,672 달러에 해당합니다:

https://etherscan.io/tx/0xc1c554988aab1ea3bc74f8b87fb2c256ffd9e3bcadaade60cf23ab258c53e6f1

다음 거래에서 공격자는 43 WETH를 도난당했으며, 이는 약 49,178 달러에 해당합니다:

https://etherscan.io/tx/0x698b6a4da3defaed0b7936e0e90d7bc94df6529f5ec8f4cd47d48f7f73729915

다음 거래에서 공격자는 5,620,000 FRAX를 도난당했으며, 이는 약 5,608,096 달러에 해당합니다:

https://etherscan.io/tx/0x4ffe23abc37fcdb32e65af09117b9e44ecae82979d8df93884a5d3b5f698983e

마무리하며

CertiK가 작성한 2022년 1분기 Web3.0 보안 현황 보고서 에 따르면, 2022년 1분기 Web3.0의 천문학적인 공격 손실의 주범은 바로 중앙화 위험이며, 특히 크로스 체인 브릿지가 가장 취약하다고 합니다.

이번 공격 사건은 감사 과정에서 "중앙화 위험"이라는 위험 요소를 발견할 수 있었던 사건입니다. 감사 외에도, CertiK 보안 팀은 신규 코드가 배포되기 전에 적절한 테스트를 수행해야 한다고 권장합니다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축