Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 204Bridge-Exploit

Ronin Network MEV-Bot-White-Hat

Ein White-Hat-MEV-Bot zog 12 Mio. $ aus Ronins Bridge durch einen Dead-Code-Init-Fehler ab. Alles für 500.000 $ Belohnung zurückgegeben.

Datum
Status
Zurückerlangt

Am 6. August 2024 wurde die Ronin-Network-Bridge — dieselbe Bridge, die berühmt im Jahr 2022 von Lazarus um 625 Mio. $ entleert wurde — erneut ausgenutzt, diesmal um 12 Millionen $. Der Ausnutzer stellte sich als White-Hat-MEV-Bot-Betreiber heraus, der einen Dead-Code-Initialisierungs-Bug identifizierte und seine Schwere demonstrierte, indem er das maximale Einzeltransaktions-Limit extrahierte. Alle Mittel wurden im Austausch gegen eine Belohnung von 500.000 $ zurückgegeben.

Was geschah

Ronins Bridge-Verträge hatten ein Upgrade durchlaufen, das zwei verschiedene Initialisierungsfunktionen umfasste — v3 und v4 —, die die Setup-Logik des Vertrags für zwei aufeinanderfolgende Versionen definierten. Nur der v4-Initializer wurde tatsächlich aufgerufen während des Deployments. Der v3-Initializer wurde im Code belassen, aber nie ausgeführt, effektiv als Dead Code behandelt.

Der fatale Fehler: Der v3-Initializer war dafür verantwortlich, _totalOperatorWeight zu setzen — eine kritische Variable, die zur Berechnung von minimumVoteWeight verwendet wird, der Anzahl von Validator-Stimmen, die erforderlich sind, um eine Cross-Chain-Transaktion zu genehmigen.

Da v3 nie ausgeführt wurde, war _totalOperatorWeight nie initialisiert. Es blieb bei seinem Solidity-Standardwert: null. Kombiniert mit der Stimmen-Zähl-Logik der Bridge setzte dies minimumVoteWeight effektiv auf null — was bedeutete, dass jede Transaktion mit auch nur einer gültigen Signatur für Cross-Chain-Abhebung genehmigt werden konnte, was das gesamte Multi-Validator-Sicherheitsmodell zunichte machte.

Ein MEV-Bot-Betreiber, der Ronins Verträge überwachte, bemerkte die Diskrepanz. Um die Schwere zu demonstrieren:

  1. Zog den maximalen Einzeltransaktions-Betrag aus der Bridge ab — etwa 4.000 ETH (~10 Mio. $) und 2 Millionen USDC.
  2. Tauchte nicht unter. Kontaktierte sofort das Ronin-Team.
  3. Verhandelte eine Rückgabe: alle Mittel für 500.000 $ Belohnung.

Folgen

  • Innerhalb von Stunden gab der MEV-Bot-Betreiber alle Mittel zurück, was das Ereignis als Lehrbuch-White-Hat-Operation klassifizierte.
  • Ronin pausierte die Bridge und lieferte ein gepatchtes Deployment mit ordnungsgemäßer Initialisierung von _totalOperatorWeight.
  • Die gezahlte Belohnung war nach White-Hat-Standards bescheiden, aber vom Betreiber ohne Verhandlung akzeptiert.

Warum es wichtig ist

Der Ronin-2024-Vorfall ist eine saubere Fallstudie für zwei wiederkehrende Lektionen:

  1. Dead Code ist Live Code. Solidity hat keinen "diese Funktion wurde nie aufgerufen"-Marker; ein nicht aufgerufener Initializer ist einfach ein nicht initialisierter Zustand, der ein Standardwert ist, der möglicherweise nicht der Wert ist, den die Logik des Vertrags annimmt. Das Muster wiederholt sich in aktualisierbaren Proxies, in Bibliotheken mit versionsspezifischem Setup und in jedem Vertrag, der mehrere Init-Pfade liefert und nur einige davon ausführt.

  2. White-Hat-MEV ist jetzt eine bedeutsame Asset-Klasse. Mehrere Firmen (BlockSec, HYDN, bestimmte Flashbots-Betreiber) und einzelne MEV-Bot-Betreiber überwachen große Verträge auf ausnutzbare Bedingungen und führen "Rettungs"-Angriffe aus, die die Schwachstelle demonstrieren, während die Mittel wiederherstellbar bleiben. Die wirtschaftliche Ausrichtung ist einfach: Die Belohnung ist zuverlässig; die gewaschenen Erlöse eines echten Exploits sind ungewiss und zunehmend schwer zu monetisieren.

Die Reaktion des Ronin-Teams — Akzeptanz des White-Hat-Framings, Zahlung der Belohnung, Auslieferung des Fixes — ist jetzt die Standard-Protokoll-Reaktion, wenn ein bekannter White-Hat-Betreiber einen kritischen Bug im großen Maßstab aufdeckt. Das Modell hat seine Kritiker (es normalisiert "kompromiss-zuerst-fragen-später"-Verhalten), aber es hat nachweislich echten Protokollen 2024-2026 echtes Geld gespart.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-ronin-network-hack-august-2024
  2. [02]cryptobriefing.comhttps://cryptobriefing.com/ronin-bridge-exploit-mev/
  3. [03]bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/ronin-network-hacked-12-million-returned-by-white-hat-hackers/

Verwandte Einträge