Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 077Bridge-Exploit

Wormhole Bridge-Exploit

Eine Signaturverifikations-Umgehung auf Wormholes Solana-Seite ließ den Angreifer 120.000 wETH aus dem Nichts prägen — gedeckt durch null Ethereum-Sicherheit.

Datum
Status
Zurückerlangt

Am 2. Februar 2022 prägte ein Angreifer 120.000 wETH auf Solana ohne entsprechendes auf Ethereum gesperrtes ETH und brückte das meiste davon für ~326 Mio. $ zurück.

Was geschah

Wormholes Solana-Programm nutzte eine veraltete, unsichere System-Instruktion, um den Satz von Guardian-Signaturen zu verifizieren, die an ein VAA (Verified Action Approval) angehängt waren. Die Prüfung rief solana_program::sysvar::instructions::load_instruction_at auf statt das neuere load_instruction_at_checked, das nicht validiert, dass der gelieferte Instructions-Sysvar-Account der echte ist.

Der Angreifer lieferte einen gefälschten Sysvar-Account, was den Verifier veranlasste, eine vom Angreifer gelieferte Signatur-Payload zu lesen, die bereits Verifikation bestanden hatte. Damit konstruierten sie ein VAA, das autorisierte, 120.000 wETH an sich selbst zu minten, vollendeten das Minten und brückten 93.750 wETH zurück nach Ethereum.

Nachwirkungen

  • Jump Trading, Mutter des Wormhole-Maintainers Jump Crypto, glich den 120.000-ETH-Fehlbetrag innerhalb von 24 Stunden aus, um wETH auf Solana vollständig gedeckt zu halten.
  • Der Patch — Ersetzen des Aufrufs durch load_instruction_at_checked — war am Tag vor dem Angriff auf master gemerged worden, war aber nicht auf Mainnet deployt.
  • Der Exploit bleibt der größte dokumentierte Solana-seitige Bridge-Vorfall.

Warum es zählt

Wormhole bekräftigte zwei Lehren, die sich durch die Bridge-Hacks von 2022 zogen: Patches sofort deployen und jede Funktion, die vor-verifizierte kryptographische Beweise konsumiert, als Teil der Trust Boundary behandeln — einschließlich der Sysvar-Accounts, die sie liest.

Quellen & On-Chain-Belege

  1. [01]medium.comhttps://medium.com/coinmonks/wormhole-hack-explained-1bf6c8e7e60f
  2. [02]twitter.comhttps://twitter.com/wormholecrypto/status/1489005494997475335
Transaktionen
  • 0xb6e5e7b0bcf2f80a813b29b3c891b8a9c5b1f8d7f8d4f8ed72a3e0fc8e1f3c4f

Verwandte Einträge