Am 2. Februar 2022 prägte ein Angreifer 120.000 wETH auf Solana ohne entsprechendes auf Ethereum gesperrtes ETH und brückte das meiste davon für ~326 Mio. $ zurück.
Was geschah
Wormholes Solana-Programm nutzte eine veraltete, unsichere System-Instruktion, um den Satz von Guardian-Signaturen zu verifizieren, die an ein VAA (Verified Action Approval) angehängt waren. Die Prüfung rief solana_program::sysvar::instructions::load_instruction_at auf statt das neuere load_instruction_at_checked, das nicht validiert, dass der gelieferte Instructions-Sysvar-Account der echte ist.
Der Angreifer lieferte einen gefälschten Sysvar-Account, was den Verifier veranlasste, eine vom Angreifer gelieferte Signatur-Payload zu lesen, die bereits Verifikation bestanden hatte. Damit konstruierten sie ein VAA, das autorisierte, 120.000 wETH an sich selbst zu minten, vollendeten das Minten und brückten 93.750 wETH zurück nach Ethereum.
Nachwirkungen
- Jump Trading, Mutter des Wormhole-Maintainers Jump Crypto, glich den 120.000-ETH-Fehlbetrag innerhalb von 24 Stunden aus, um wETH auf Solana vollständig gedeckt zu halten.
- Der Patch — Ersetzen des Aufrufs durch
load_instruction_at_checked— war am Tag vor dem Angriff aufmastergemerged worden, war aber nicht auf Mainnet deployt. - Der Exploit bleibt der größte dokumentierte Solana-seitige Bridge-Vorfall.
Warum es zählt
Wormhole bekräftigte zwei Lehren, die sich durch die Bridge-Hacks von 2022 zogen: Patches sofort deployen und jede Funktion, die vor-verifizierte kryptographische Beweise konsumiert, als Teil der Trust Boundary behandeln — einschließlich der Sysvar-Accounts, die sie liest.
Quellen & On-Chain-Belege
- [01]medium.comhttps://medium.com/coinmonks/wormhole-hack-explained-1bf6c8e7e60f
- [02]twitter.comhttps://twitter.com/wormholecrypto/status/1489005494997475335
- 0xb6e5e7b0bcf2f80a813b29b3c891b8a9c5b1f8d7f8d4f8ed72a3e0fc8e1f3c4f