# wormhole

1개의 포스트

웜홀 해킹사건 요약

열흘 전에 작성한 글인데, 블로그 새로 운영하기로 마음먹어서 이제야 블로그에 글 올립니다. 최근 웜홀 해킹사건 가볍게 요약했는데, 여기에도 한번 올려봅니다. [해킹과정] 솔라나의 loadinstructionat function이 실제 sysvar address를 check하지 않는 버그가 있는데, 웜홀의 signature를 인증하는 컨트랙트는 이걸 사용하고 -> 공격자가 이걸 눈치채서 fake sysvar address를 넣어서 function을 작동시키고 -> 웜홀의 signature 인증을 마음대로 조작할 수 있게 되었고 -> 솔라나의 wormhole ETH를 wrapping하는 컨트랙트를 마치 가디안이 verification한 것처럼 속여서 -> 120k wormhole ETH를 솔라나에서 공짜로 wrapping하고 -> 웜홀 브릿지를 통해 다시 ETH로 다시 환급해서 먹튀한 과정입니다. [How?] 그럼 공격자가 이걸 어떻게 캐치했냐? 하면 웜홀 d

2022년 2월 16일
·
0개의 댓글
·