Эксплуатация моста Verus Ethereum выводит 11,6 миллиона долларов и останавливает узлы в ожидании исправлений

Уязвимость моста Verus Ethereum быстро превращается в один из наиболее внимательно отслеживаемых инцидентов в области безопасности криптовалют за неделю, после того как примерно $11,6 миллиона активов были выведены и затем консолидированы в ETH. Что началось как предупреждение от фирм по безопасности на блокчейне поздно в воскресенье, вскоре расширилось до более широкого вопроса о том, как другая система межцепочечной передачи могла провалиться на базовом этапе проверки.

Потери были не мелкими и не абстрактными. PeckShield заявил, что мост потерял 103,6 tBTC, 1625 ETH и 147 000 USDC, смесь активов, которая указывает на значительные резервы моста, выведенные за короткий промежуток времени. Злоумышленник позже обменял украденные криптоактивы на около 5402 ETH, сузив контроль над добычей до одного крупного актива.

В то же время, операционные последствия распространились за пределы самого моста. Verus сообщил в своем Discord-канале, что сеть Verus остановилась после того, как большинство узлов, генерирующих блоки, вышли из сети в ответ на побочные эффекты атаки. Разработчики сейчас исследуют, как работала уязвимость, при этом публичный полный разбор инцидента пока не опубликован.

Что произошло с мостом Verus-Ethereum

Основные факты ясны: мост Verus-Ethereum подвергся продолжающейся уязвимости, которая вывела из строя около $11,6 миллиона в криптоактивах.

Разбор PeckShield дал наиболее ясную публичную картину потерь, сообщая, что мост потерял 103,6 tBTC, 1625 ETH и 147 000 USDC.

Это важно, потому что уязвимости мостов затрагивают один из самых чувствительных аспектов DeFi: инфраструктуру, которая перемещает ценность между цепочками. Когда мост скомпрометирован, ущерб может быстро распространиться, затронув ликвидность, доверие пользователей и работу сети одновременно.

В этом случае уязвимость моста Verus Ethereum также, по-видимому, нарушила более широкий отклик сети Verus. Verus сообщил, что большинство узлов, генерирующих блоки, вышли из сети, что привело к остановке сети, пока команды разбирались с последствиями.

Как злоумышленники перемещали средства

Blockaid заявил, что обнаружил атаку поздно в воскресенье и идентифицировал кошелек злоумышленника как 0x5aBb…D5777. По данным компании, украденные активы затем были переведены на другой кошелек с меткой 0x65C…C25F9.

PeckShield сообщил, что злоумышленник позже обменял украденные средства на около 5402 ETH, что по состоянию на момент сообщения оценивается примерно в $11,4–11,6 миллиона. Такое преобразование важно для следователей и участников рынка, поскольку превращение нескольких украденных активов в ETH может упростить хранение и последующее перемещение.

Еще одна деталь сразу привлекла внимание в кругах безопасности. PeckShield заявил, что кошелек злоумышленника был изначально пополнен 1 ETH через Tornado Cash примерно за 14 часов до уязвимости.

Это само по себе не объясняет уязвимость, но добавляет знакомый паттерн к инциденту. Во многих случаях атак в DeFi небольшое начальное финансирование через инструменты конфиденциальности — один из первых признаков, за которыми следят исследователи на блокчейне.

Почему фирмы по безопасности считают, что была задействована ошибка в валидации

Ранний анализ указывал на то, что проблема скорее связана с более структурной слабостью моста, чем с простым краже приватного ключа.

Несколько фирм по безопасности заявили, что вероятная проблема связана с проверкой межцепочечных сообщений. GoPlus Security указала на возможный сбой в проверке межцепочечных сообщений, обход логики вывода или слабость контроля доступа. На практике это означает, что мост мог принять или обработать сообщения, которые должен был отклонить.

Blockaid предложила более узкое объяснение, заявив, что проблема, по-видимому, связана с отсутствием проверки исходной суммы в функции проверки моста. Эта деталь важна. Если мост неправильно проверяет исходную сумму, связанной с межцепочечным сообщением, злоумышленник может инициировать переводы из резервов без соответствующего легитимного депозита на исходной стороне.

ExVul описала похожую теорию, заявив, что злоумышленник использовал поддельный межцепочечный импортный полезный груз, прошедший проверку моста. Если это предположение подтвердится, уязвимость вписывается в знакомую и дорогостоящую схему в безопасности мостов DeFi: мост не срабатывает потому, что ключ подписанта был украден, а потому что логика, которая должна проверять, что должно быть выполнено между цепочками, слишком слабая.

Это одна из причин, почему уязвимость моста Verus Ethereum привлекает больше внимания, чем просто сумма в долларах. Ошибки в проверке затрагивают саму концепцию проектирования мостов. Если предположения о доверии или пути проверки хрупки, большие объемы межцепочечной ликвидности могут оказаться под угрозой даже без классического компрометации кошелька.

Что может означать ошибка в межцепочечной проверке

В системах мостов межцепочечная проверка — это этап, который помогает подтвердить, что сообщение или перевод являются легитимными, прежде чем активы будут выпущены. Если этот этап нарушается, мост может действовать на основе данных, которые он должен был отклонить. Поэтому команды по безопасности сосредоточены именно на пути проверки, а не на простом объяснении кражи кошелька.

Почему это важно для безопасности DeFi-мостов

Системы мостов занимают рискованное промежуточное положение. Они должны соединять отдельные сети, проверять сообщения, держать резервы и выпускать активы только при выполнении условий. Это делает их полезными, но и особенно уязвимыми.

Случай Verus подтверждает повторяющийся урок в безопасности мостов DeFi: безопасность — это не только защита ключей. Важно также обеспечить, чтобы функции проверки, логика импорта и контроль вывода не могли быть обмануты с помощью искаженных или поддельных данных.

Фирмы по безопасности сосредоточились именно на этом классе проблем. Повторяющиеся упоминания о сбое в межцепочечной проверке, отсутствии проверки исходной суммы и возможной слабости контроля доступа указывают на более широкую проблему — достаточно ли сильны правила моста для принятия и выполнения межцепочечных инструкций.

Для пользователей и разработчиков это важная часть, за которой стоит следить. Мост может казаться работоспособным до тех пор, пока предположения о проверке не будут нарушены.

Влияние на сеть и что будет дальше

Verus заявил, что сеть остановилась после того, как большинство узлов, генерирующих блоки, вышли из сети, пока команды разбирались с побочными эффектами атаки. Это переводит историю за рамки простого инцидента со смарт-контрактом и в уровень нарушения работы сети.

Разработчики проекта исследуют, как была реализована уязвимость, и какие шаги следует предпринять дальше. Пока команда Verus не опубликовала полного публичного разборка.

Следующая фаза сосредоточена на техническом анализе: как был обойден путь проверки моста, совпадает ли предполагаемая уязвимость с описаниями фирм по безопасности и какие изменения потребуются, чтобы восстановить доверие. Пока что этот инцидент служит напоминанием о том, что в криптовалюте слабым звеном зачастую оказывается не сам актив, а код, которому доверяют для его перемещения между цепочками.

ETH-3,89%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закреплено