BlockSec otkriva eksploataciju ponavljanja sa ETHPoW tokenima

Ethereum proof-of-work blockchain pretrpio je eksploataciju ponovne reprodukcije, a napadač je dobio dodatnih 200 ETHW tokena nakon što je ponovo pustio poruku iz lanca dokazivanja uloga na ETHPoW-u, prema firmi za sajber sigurnost koja je upozorila na problem u nedjelju. 

„Eksploatator (0x82fae) je prvo prenio 200 WETH kroz omni most lanca Gnosis, a zatim je ponovio istu poruku u lancu PoW i dobio dodatnih 200 ETHW,” sigurnosna kompanija BlockSec rekao na Twitteru. Napad se dogodio jer most nije ispravno verifikovao ID lanca unakrsne poruke, tvrdi kompanija. 

Tim programera ETHPoW blockchaina rekao je da je napad iskoristio ranjivost ugovora na mostu, a ne sam njihov blockchain. 

„Sama ETHW je nametnula EIP-155 i nema napada replay sa ETHPoS-a i na ETHPoS, što su sigurnosni inženjeri ETHW Core planirali unaprijed,” programeri ETHW Corea napisao u srednjem postu.

Tim programera je također rekao da je od subote pokušavao stupiti u kontakt sa Omni Bridgeom kako bi ih obavijestio o rizicima. Omni Bridge nije odmah odgovorio na zahtjev za komentar. 

"Kontaktirali smo most na sve načine i obavijestili ih o rizicima", navodi se. "Mostovi moraju ispravno provjeriti stvarni ChainID poruka unakrsnog lanca", rekli su.

ETHPoW fork na proof-of-work Ethereum blockchainu otišao uživo ove sedmice nakon spajanja. Token je pao za preko 35% nakon vijesti o eksploataciji u nedjelju ujutro, prema podacima TradingViewa.

 

© 2022. Block Crypto, Inc. Sva prava pridržana. Ovaj je članak dostupan samo u informativne svrhe. Ne nude se niti se koriste kao pravni, porezni, investicioni, finansijski ili drugi savjeti.

O autoru

Catarina je reporterka za The Block sa sjedištem u New Yorku. Prije nego se pridružila timu, pratila je lokalne vijesti na Patch.com i New York Daily News. Karijeru je započela u Lisabonu, Portugal, gdje je radila za publikacije kao što su Público i Sábado. Diplomirala je novinarstvo na NYU. Slobodno pošaljite bilo kakve komentare ili savjete putem e-pošte [email zaštićen] ili da se obratite na Twitteru (@catarinalsm).

Izvor: https://www.theblock.co/post/170953/blocksec-detects-replay-exploit-with-ethpow-tokens?utm_source=rss&utm_medium=rss