Hack recente do Ronin causado por um erro que permite a qualquer pessoa sacar fundos sem assinatura

  • Ronin sofreu um ataque de US$ 10 milhões em 6 de agosto, quando um bot MEV retirou os fundos.
  • O indivíduo que gerencia o bot devolveu esses ativos ao protocolo.

Como pesquisador experiente com grande interesse na segurança do blockchain, posso dizer que o ataque Ronin em 6 de agosto foi um lembrete claro das vulnerabilidades que existem nesta tecnologia florescente. O facto de um bot MEV, mesmo supervisionado por um hacker de chapéu branco, ter conseguido explorar uma perda de 10 milhões de dólares é preocupante e destaca a importância de medidas de segurança rigorosas neste espaço.


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Como investidor em criptografia, aprendi recentemente sobre o ataque em cadeia Ronin divulgado pela empresa de segurança cibernética blockchain Verichains em 6 de agosto, que resultou em uma perda de aproximadamente US$ 10 milhões. Embora este ataque tenha se originado de um bot MEV (Maximum Extractable Value) controlado por um hacker de chapéu branco que acabou devolvendo os fundos, o incidente continua preocupante.

De acordo com o relatório da Verichains, uma atualização nos contratos da ponte Ronin introduziu inadvertidamente uma fraqueza, que foi então aproveitada por um bot para exploração de ativos. Esta ponte serve como uma conexão entre Ethereum e o blockchain Ronin, focado em jogos, hospedando jogos conhecidos como Axie Infinity. Infelizmente, a atualização do contrato ignorou uma função crucial, permitindo retiradas não autorizadas da ponte sem a devida validação.

Neste sistema, cada transação é verificada pelos membros da rede e prossegue através de um mecanismo de consenso, facilitado pelo parâmetro mínimoVoteWeight. Este parâmetro depende da variável totalWeight para sua entrada. Mas durante a última atualização, o totalWeight foi definido incorretamente como zero, em vez do valor pretendido no contrato anterior. Como resultado, os usuários puderam sacar fundos sem assinatura, devido à modificação do contrato atualizado que lhes permitiu fazê-lo.

Em 7 de agosto, Damian Rusniek, auditor da Composable Security, apontou em uma postagem que o endereço do signatário era 0x27120393D5e50bf6f661Fd269CDDF3fb9e7B849f. No entanto, este endereço não estava na lista do operador da ponte. Isto implica que uma única assinatura era necessária para esta transação, e poderia ser qualquer assinatura válida. Rusniek chegou à mesma conclusão que Verichains, afirmando: “A causa raiz foi que o número mínimo de votos do operador exigido era 0. Em outras palavras, qualquer pessoa com 0 votos tinha o poder!”

Ronin ofereceu US$ 500.000 dos fundos explorados ao hacker White Hat

Como analista, descobri por meio de simulações que o bot MEV identificou e executou uma transação, que infelizmente resultou na exposição de uma vulnerabilidade de US$ 10 milhões. Felizmente, um hacker responsável interveio para devolver esses fundos, permitindo que os desenvolvedores da rede Ronin resolvessem o problema de forma proativa antes que caísse em mãos erradas. Em reconhecimento a esta contribuição crítica, a rede recompensou graciosamente o hacker de chapéu branco com US$ 500.000 como recompensa por bug.

 

2024-08-18 20:30