알랑이 정보교류소
3.36K subscribers
3.2K photos
19 videos
2 files
2.42K links
이것저것 보고있는것 공유하는 방

되도록이면 다른방에 올라온 내용이 아닌걸 올리려고 노력하려 합니다~
Download Telegram
Wormhole 유출에 대한 분석글 번역입니다.

요약하면, 가디언 증명을 공격자가 흉내낼 수 있는 보안 구멍이 있었고, 이를 통해 12만 이더를 솔라나에서 민팅, 이 중 93750개를 이더리움으로 다시 가져갔습니다.

아래는 상세 분석입니다.
———————————-
1. 취약점이 발생한 곳이 이더리움일지, 솔라나일지 확인이 필요합니다.

인코딩된 VM 확인시, 공격자는 Guradian의 유효 서명을 포함하고 있었으며, 이를 수행하기 위해서는

- 프라이빗 키를 탈취했거나
- 브릿지의 취약점을 공격

하였을 것으로 보입니다.




2. 브릿지에 $600MM에 달하는 토큰을 남겨둔 것으로 볼 때, 후자에 해당할 가능성이 높을 것입니다.

예상했듯, 솔라나 네트워크 상에는 공격자가 ETH를 브릿지를 통해 빼낸 트랜잭션이 남아있습니다.



3. 그런데 어떻게 12만 ETH를 빼낼 수 있던걸까요?

그 부분은 이전 트랜젝션에서 확인할 수 있습니다.



4. 이 트랜젝션에서, 웜홀의 Github 확인시 공격을 완료하기 위해서는 'complete_wrapped' 함수를 불러야 함을 확인했습니다.


5. 하지만 그 함수는 유효한 VAA가 필요합니다.

공격자가 어떻게 브릿지에서 먹히는 VAA 계정을 만들 수 있었을까요?

공격자가 사용한 VAA 계정을 확인하였을 때, 이것이 이전에 발생한 트랜젝션에서 발생하였음을 확인하였습니다.

6. 이 트랜젝션에서, 공격자는 post_vaa 함수를 메인 웜홀 브릿지에서 호출했습니다.

7. 이제는 그 post_vaa 함수를 통해서 어떻게 서명 검증을 통과하였는지를 알아야 합니다.

8. 공격자는 또 다른 트랜젝션 에서 SigenatureSet을 제공하였고, 이것이 메인 브릿지의 'verify_signatures' 를 호출하였습니다.

9. verify_signatures는 guardian에 의해 제공된 서명 집합을 SignatureSet으로 압축하는 역할을 합니다.

하지만 이 함수 내에서 어떠한 검증을 수행하지는 않죠. 대신에, 이 부분을 Secp256k1 프로그램에 위임합니다.
알랑이 정보교류소
Wormhole 유출에 대한 분석글 번역입니다. 요약하면, 가디언 증명을 공격자가 흉내낼 수 있는 보안 구멍이 있었고, 이를 통해 12만 이더를 솔라나에서 민팅, 이 중 93750개를 이더리움으로 다시 가져갔습니다. 아래는 상세 분석입니다. ———————————- 1. 취약점이 발생한 곳이 이더리움일지, 솔라나일지 확인이 필요합니다. 인코딩된 VM 확인시, 공격자는 Guradian의 유효 서명을 포함하고 있었으며, 이를 수행하기 위해서는 …
ㅠㅠ 열심히 썼는데 글이 짤려서 이어서 씁니다...

————————-
10. *** 그리고 이 부분에 문제가 있습니다.

'solana_program::sysvar::instruction' 모드는

Instructions sysvar의 명령어를 수행하여야 하며,

이는 Solana 내부의 precompile 라이브러리 중 하나입니다.

그러나,

웜홀이 사용하던 'solana_program'은 이 명령어를 호출하는 주소에 대한 타당성 검증을 수행하지 않았습니다.

11.
즉, 당신은 Instruction sysvar가 가졌을 같은 데이터를 당신의 계정에 저장하여, 이 계정을 verify_signatures 함수가 수행될 때 이 계정으로 검증을 대체할 수 있게 됩니다.

12.
그것이 공격자가 한 일입니다. 몇시간 전, 공격자들은 Secp256k1 contract를 호출하도록 하는 하나의 serialized instruction을 포함하는 계정을 생성하였습니다.

그리고 그 계정을 Instruction sysvar인것처럼 넘겼죠.

13.
그들이 가짜 SignatureSet을 가진 이후, 이를 통해서 유효한 VAA를 만들고 그들의 계정에 허가되지 않은 Mint를 수행하였습니다.

나머지는 아시는 대로입니다.
Oasis Doodle도 나왔군요...

다른 곳에서 유망한 NFT들이 마이그레이션하는것도 나름 하이프가 있을랑가 모르겠네요...

일단은 디스코드 에 들어와있으시면 뭔가 있을 것 같고,

화리는 100 로즈에 민팅,
퍼블릭은 150로즈에 민팅이라고 합니다.

AI Rose랑 Pixel Oasis가 상대적으로 독창적이었다는 생각도 드네용 ㅎㅎ
최근에 발생한 클레이스왑 해킹에 대한 오지스측의 보상안이 발표되었습니다.

요약하면, 해당 부분에 대한 비용부담은 오지스측에서 전액 보상 이행한다고 하며,

절차에 대해서는 추후 추가공지한다고 합니다.
AtreidesDAO의 런치가 오늘 오후 10시에 진행될 것으로 보입니다.

화리나 프리세일은 없었으며,

듄스왑에 1500 SPICE // 15000 USDT (개당 10USDT) 의 가격으로 풀이 열릴 예정이라고 합니다.

상장되는 풀의 LP 사이즈가 적은 관계로, 참여하실 분들은 유동성에 조심하셔야 할 것 같습니다.

또한 프리세일이 없었지만,

개발진 물량 (3000 SPICE) 중 1000개는 언제든 개발 자금 확보를 위해 덤핑이 가능한 점 유의하여야 할 것으로 보이며,

Long Term Plan 또한 개인적으로 다소 의구심이 있는지라,

어떤 모습을 보여줄지 일단 지켜봐야 할 것 같습니다.
NFT 및 LaunchPad를 진행 예정인 RoseApes라는 프로젝트가 오아시스 프로토콜에서 런칭합니다.

민팅 WhiteList 추첨을 위한 Gleam 이벤트 및 Discord 도 존재하니, 괜찮으시다면 제 초대코드로 참여해주시면 감사드리겠습니다.

아래는 프로젝트 상세 내역입니다.

미디움 게시글에 따르면,

NFT 용처 :

1.
NFT 홀더들은 로즈패드 (런치패드) 토큰을 에어드랍 받습니다.

2. 인게임 파트너십을 맺은 프로젝트에서 NFT 캐릭터를 사용 가능합니다.

3. 높은 등급의 NFT는 RPAD token을 가지지 않아도, 런치패드에서 1등급 얼로케이션을 받을 수 있다고 합니다.

4. 추가적으로 런치패드의 티어는 RPAD 토큰 홀딩뿐만 아니라 NFT 홀딩으로도 경정된다고 합니다.




또한 팀원들에 대해서도
- PhD analyst, node runners, developerm filmmaker 등등이 포함되어 있으며,
- 핵심 멤버중 몇몇은 hivemind,fund team 출신이라고 합니다.


런치패드
RosePad 사이트가 이미 준비되어 있으며,

NFT와 함께 런치패드를 진행할 준비가 되어있는 상태로 보입니다.

용처 없는 NFT에 비해서 흥미로운 NFT로 보이며, 런치패드 또한 잘 되어서 런치가든과 함께 오아시스에서 런칭하는 프로젝트들을 잘 인큐베이팅 할 수 있으면 좋겠네요 :)