Krypto-Sicherheitsforscher decken kritische Bedrohung auf
Krypto-Sicherheitsforscher haben eine kritische Bedrohung aufgedeckt und neutralisiert, die Tausende von Smart Contracts betraf und möglicherweise mehr als 10 Millionen Dollar in Kryptowährung vor dem Diebstahl bewahrt hat. Am Donnerstag teilte der pseudonyme Forscher von Venn Network, Deeberiroz, in einem Post auf X mit, dass eine Hintertür-Exploitation monatelang stillschweigend das Ökosystem bedrohte.
Details zur Exploitation
Der Forscher erklärte, dass die Exploitation uninitialisierte ERC-1967-Proxy-Verträge ins Visier nahm, was es ermöglichte, die Verträge zu übernehmen, bevor sie ordnungsgemäß eingerichtet wurden. Venn Network entdeckte die Schwachstelle am Dienstag, was eine 36-stündige Rettungsaktion auslöste, an der mehrere Entwickler, darunter die Sicherheitsforscher Pcaversaccio, Dedaub und Seal 911, beteiligt waren. Diese arbeiteten zusammen, um betroffene Verträge zu bewerten und gefährdete Gelder zu bewegen oder zu sichern.
Angreifer injizierten bösartige Vertragsimplementierungen. Dadosh, Mitbegründer und Präsident von Venn Network, sagte gegenüber Cointelegraph, dass der Angreifer die Vertragsbereitstellungen vorwegnahm und bösartige Implementierungen injizierte. „In einfachen Worten: Der Angreifer nutzte bestimmte Bereitstellungen aus, die es ihm ermöglichten, eine gut versteckte Hintertür in Tausende von Verträgen einzufügen,“ erklärte Dadosh und fügte hinzu, dass der Angreifer jederzeit die Kontrolle über gefährdete Verträge übernehmen konnte.
Nach dem Angriff hatte der Hacker monatelang eine unentdeckte, nicht entfernbaren Hintertür. Sobald der Vertrag initialisiert war, machten bösartige Aktivitäten nahezu unsichtbar. Die Sicherheitsforscher überlisteten die Angreifer, indem sie die Schwachstelle während der Operation geheim hielten, was zu einer erfolgreichen Rettung führte. Deeberiroz berichtete, dass mehrere dezentrale Finanzprotokolle (DeFi) während der Operation in der Lage waren, Hunderttausende in Kryptowährung zu sichern, indem sie rechtzeitig handelten, bevor die Angreifer die Vermögenswerte abziehen konnten. „Wir fanden Dutzende Millionen Dollar, die potenziell gefährdet waren,“ sagte Dadosh. „Aber noch beängstigender ist, dass, wenn dies weiter gewachsen wäre, ein größerer Teil des gesamten TVL [Total Value Locked], der von den beteiligten Protokollen gehalten wird, bedroht hätte werden können.“
Reaktionen der betroffenen Protokolle
Die betroffenen Protokolle umfassten Berachain, dessen Team reagierte, indem es den betroffenen Vertrag pausierte. Am Donnerstag erkannte die Berachain Foundation die potenzielle Schwachstelle und pausierte ihren Anreizanspruchsvertrag und übertrug ihre Gelder auf einen neuen Vertrag. „Keine Benutzerfonds sind gefährdet oder verloren gegangen,“ schrieb die Berachain Foundation auf X. „Anreize werden innerhalb der nächsten 24 Stunden wieder beanspruchbar sein, da Merkle zur Verteilung neu erstellt werden.“
Venn Network Sicherheitsforscher David Benchimol vermutet, dass die berüchtigte nordkoreanische Hackergruppe Lazarus an dem Angriff beteiligt war. Benchimol sagte gegenüber Cointelegraph, dass „der Angriffsvektor sehr ausgeklügelt war und auf jeder EVM-Kette eingesetzt wurde.“ Der Forscher stellte auch fest, dass der Angreifer auf ein größeres Ziel wartete, bevor er einen Angriff durchführte, was es wahrscheinlicher macht, dass es sich um eine organisierte Gruppe handelt. Trotz dieser Hinweise sagte Benchimol gegenüber Cointelegraph, dass es keine Bestätigung dafür gibt, dass Lazarus an dem Angriff beteiligt war.