يؤكد ETHW استغلال ضعف العقد ويرفض ادعاءات الهجوم

تم استهداف شوكة إثبات العمل في Ethereum blockchain من خلال استغلال عقد عبر سلسلة. ETHW confirms contract vulnerability exploit, dismisses replay attack claims جديد

قررت سلسلة إثبات العمل (PoW) في Ethereum (PoW) اتخاذ إجراءات صارمة ضد الادعاءات بأنها تعرضت لهجوم إعادة على السلسلة خلال عطلة نهاية الأسبوع.

أبلغت شركة BlockSec لتدقيق العقود الذكية عن ما وصفته بأنه هجوم إعادة حدث في 16 سبتمبر ، حيث حصد المهاجمون رموز ETHW من خلال إعادة تشغيل البيانات من استدعاء سلسلة Ethereum لإثبات الحصة (PoS) على Ethereum متشعب. سلسلة إثبات العمل.

وفقًا لـ BlockSec ، كان السبب الجذري للاستغلال يرجع إلى جسر Omni متعدد السلاسل على سلسلة ETHW باستخدام chainID القديم وعدم التحقق بشكل صحيح من chainID للرسالة عبر السلاسل.

تستخدم الشبكة الرئيسية والشبكات التجريبية لإيثريوم معرفين لاستخدامات مختلفة ، وهما معرف الشبكة ومعرف السلسلة (chainID). تستخدم رسائل نظير إلى نظير بين العقد معرف الشبكة ، بينما تستخدم توقيعات المعاملة معرف السلسلة. قدم EIP-155 chainID كطريقة لمنع هجمات إعادة التشغيل بين بلوكشين ETH و Ethereum Classic (ETC).

1 / تنبيه | اكتشفت BlockSec أن عمليات الاستغلال تعيد تشغيل رسالة PoS chain (calldata) علىEthereumPow. السبب الجذري للاستغلال هو أن الجسر لا يتحقق بشكل صحيح من السلسلة الفعلية (التي يتم الاحتفاظ بها من تلقاء نفسها) للرسالة عبر السلاسل. - BlockSec (BlockSecTeam) 18 سبتمبر 2022

كانت BlockSec أول خدمة تحليل تقوم بالإبلاغ عن هجوم الإعادة وإخطار ETHW ، والتي بدورها رفضت بسرعة الادعاءات الأولية بأن هجوم إعادة التشغيل المتسلسل قد تم تنفيذه. حاول ETHW إخطار Omni Bridge بالاستغلال على مستوى العقد:

حاولت بكل الوسائل الاتصال بجسر أومني أمس.

يجب أن تتحقق الجسور بشكل صحيح من السلسلة الفعلية ...

يؤكد ETHW استغلال ضعف العقد ويرفض ادعاءات الهجوم

تم استهداف شوكة إثبات العمل في Ethereum blockchain من خلال استغلال عقد عبر سلسلة. ETHW confirms contract vulnerability exploit, dismisses replay attack claims جديد

قررت سلسلة إثبات العمل (PoW) في Ethereum (PoW) اتخاذ إجراءات صارمة ضد الادعاءات بأنها تعرضت لهجوم إعادة على السلسلة خلال عطلة نهاية الأسبوع.

أبلغت شركة BlockSec لتدقيق العقود الذكية عن ما وصفته بأنه هجوم إعادة حدث في 16 سبتمبر ، حيث حصد المهاجمون رموز ETHW من خلال إعادة تشغيل البيانات من استدعاء سلسلة Ethereum لإثبات الحصة (PoS) على Ethereum متشعب. سلسلة إثبات العمل.

وفقًا لـ BlockSec ، كان السبب الجذري للاستغلال يرجع إلى جسر Omni متعدد السلاسل على سلسلة ETHW باستخدام chainID القديم وعدم التحقق بشكل صحيح من chainID للرسالة عبر السلاسل.

تستخدم الشبكة الرئيسية والشبكات التجريبية لإيثريوم معرفين لاستخدامات مختلفة ، وهما معرف الشبكة ومعرف السلسلة (chainID). تستخدم رسائل نظير إلى نظير بين العقد معرف الشبكة ، بينما تستخدم توقيعات المعاملة معرف السلسلة. قدم EIP-155 chainID كطريقة لمنع هجمات إعادة التشغيل بين بلوكشين ETH و Ethereum Classic (ETC).

1 / تنبيه | اكتشفت BlockSec أن عمليات الاستغلال تعيد تشغيل رسالة PoS chain (calldata) علىEthereumPow. السبب الجذري للاستغلال هو أن الجسر لا يتحقق بشكل صحيح من السلسلة الفعلية (التي يتم الاحتفاظ بها من تلقاء نفسها) للرسالة عبر السلاسل. - BlockSec (BlockSecTeam) 18 سبتمبر 2022

كانت BlockSec أول خدمة تحليل تقوم بالإبلاغ عن هجوم الإعادة وإخطار ETHW ، والتي بدورها رفضت بسرعة الادعاءات الأولية بأن هجوم إعادة التشغيل المتسلسل قد تم تنفيذه. حاول ETHW إخطار Omni Bridge بالاستغلال على مستوى العقد:

حاولت بكل الوسائل الاتصال بجسر أومني أمس.

يجب أن تتحقق الجسور بشكل صحيح من السلسلة الفعلية ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow