611 εκατομμύρια δολάρια έκαναν φτερά! Το μεγαλύτερο hack ακόμα και από αυτό της ιστορικής κλοπής του Mt Gox, μεγαλύτερο και από το ΑΕΠ αρκετών μικρών χωρών. Όλα αυτά σε ένα πρότζεκτ σχετικά άγνωστο στο δυτικό κοινό - ακόμα και στους πιο μυημένους - που ήταν πιο δημοφιλές στην Κίνα.
Αυτή δεν ήταν η συνηθισμένη υπόθεση δανείου / arbitrage με έξυπνο συμβόλαιο. Ο χάκερ εκμεταλλεύτηκε το Proxy Lock Contracts του Poly Network σε τρεις διαφορετικά blockchain. To Poly Network είναι μια αποκεντρωμένη γέφυρα που επιτρέπει στους χρήστες να μεταφέρουν tokens από το ένα δίκτυο στο άλλο, καθώς και να εκτελούν διάφορες συναλλαγές όπως trading.
To Poly έχει ένα συμβόλαιο που ονομάζεται "EthCrossChainManager". Είναι ένα προνομιακό έξυπνο συμβόλαιο που έχει το δικαίωμα να ενεργοποιεί μηνύματα από ένα blockchain σε άλλο. Είναι κάτι τυπικό για αντίστοιχα πρότζεκτ που ενώνουν δύο ή παραπάνω δίκτυα blockchain. Έχει μια λειτουργία που ονομάζεται verifyHeaderAndExecuteTx την οποία μπορεί να καλέσει οποιοσδήποτε για να εκτελέσει μια συναλλαγή μεταξύ των δικτύων.
Ένα από τα τελευταία πράγματα που κάνει η λειτουργία είναι η κλήση executeCrossChainTx, η οποία εκτελεί την κλήση στο συμβόλαιο προορισμού. Εδώ βρίσκεται η αχίλλειος πτέρνα που στάθηκε αιτία για να χαθούν $600 εκατομμύρια. Το Poly ξέχασε να εμποδίσει τους χρήστες να καλέσουν... το συμβόλαιο EthCrossChainData.
Με την αποστολή αυτού του μηνύματος μεταξύ των δικτύων blockchain, ο χρήστης θα μπορούσε να ξεγελάσει το EthCrossChainManager να καλέσει το συμβόλαιο EthCrossChainData, περνώντας τον έλεγχο onlyOwner. Τώρα ο χρήστης απλώς έπρεπε να δημιουργήσει τα σωστά δεδομένα για να μπορέσει να ενεργοποιήσει τη λειτουργία που αλλάζει τα δημόσια κλειδιά…
Η μόνη πρόκληση που απομένει ήταν να καταλάβουμε πώς να κάνουμε το EthCrossChainManager να καλέσει τη σωστή συνάρτηση. Τώρα έρχεται λίγη πολυπλοκότητα σχετικά με το πώς επιλέγει το Solidity (η γλώσσα προγραμματισμού που χρησιμοποιεί το Ethereum) ποια λειτουργία προσπαθείτε να καλέσετε. Δεν θα αναφερθούμε παραπάνω στα τεχνικά της κυβερνοεπίθεσης, αλλά στο παρασκήνιο τι μεσολάβησε από την κυβερνοεπίθεση και έπειτα.
Λίγο μετά την κυβερνοεπίθεση, εμφανίστηκε ένας απροσδόκητος πρωταγωνιστής, με το όνομα hanashiro.eth.
Ο hanashiro.eth - που μέχρι τότε ήταν άγνωστος στο κοινό - κέρδισε για πρώτη φορά την προσοχή όταν έστειλε στον χάκερ μια συμβουλή για το πώς να χειριστεί το USDT, για το οποίο έλαβε 13,37 $Ether από τον χάκερ ως ανταμοιβή.
Πολλοί άλλοι έστειλαν μηνύματα στον χάκερ στη συνέχεια, αλλά κανένας δεν ήταν τόσο τυχερός όσο ο hanashiro.eth.
Έπειτα ο χρήστης hanashiro.eth αποφάσισε να δωρίσει την ανταμοιβή του σε μερικούς από τους θεμελιώδεις οργανισμούς που υποστηρίζουν την ανάπτυξη του Ethereum.
Αλλά ακόμα και σε κρυπτονομίσματα, δεν είναι τόσο εύκολο να ξεφύγει κανείς με ένα τόσο μεγάλο σπίτι.
Το Tether πάγωσε τα 33 εκατομμύρια $USDT που είχαν κλαπεί στο Ethereum.
Κάτι που αξίζει να θυμάστε αν χρησιμοποιείτε USDT, ότι ο χειριστής του έξυπνου συμβολαίου μπορεί να παγώσει τα νομίσματα σας από την κυκλοφορία.
Σε αυτό το σημείο όλα τα βλέμματα ήταν στραμμένα στο Poly Network, το οποίο κατέφυγε να δημοσιεύσει μια ανοιχτή επιστολή στον χάκερ που τον παρακαλούσε να επιστρέψει τα χρήματα.
Ένα μόνο tweet ζητώντας από έναν εγκληματία να επιστρέψει εξακόσια εκατομμύρια δολάρια ...
Η κλοπή 600 εκατομμυρίων δολαρίων ενώ κάθεσαι στον υπολογιστή σου πρέπει να είναι μια σουρεαλιστική εμπειρία.
Ωστόσο μετά ξεκινάει μια πραγματική πρόκληση… πως οικειοποιείται κανείς ένα τόσο μεγάλο αριθμό κρυπτονομισμάτων - πως τα “ξεπλένει” - ενώ έχει προκαλέσει όλα τα βλέμματα.
Το tornado.cash - ένα μίξερ που “συγχωνεύει συναλλαγές” με σκοπό να τις καταστήσει ανώνυμες- θα ήταν το προφανές σημείο εκκίνησης, και εκεί ακριβώς κινήθηκε και ο χάκερ.
Ο χάκερ στην συνέχεια δημοσίευσε ένα μήνυμα στο blockchain - με μια ρητορική ερώτηση εάν θα προσπαθήσουν οι miners να τον εμποδίσουν.
Ο χάκερ στην προσπάθεια του να ξεφύγει με 600 εκατομμύρια συνέχισε να μεταδίδει μηνύματα σε κοινό χιλιάδων. Ο χάκερ είχε αυξημένη αυτοπεποίθηση.
Ωστόσο ο ερευνητής Ward Bradt ανακοίνωσε στο Twitter πως ο χάκερ χρησιμοποίησε κατά λάθος τη λάθος διεύθυνση αποστολέα - και η διεύθυνση του αποστολέα είναι συνδεδεμένη με λογαριασμούς FTX, Binance, Okex.
Ξαφνικά η στάση του χάκερ άλλαξε. Σίγουρα ένας χάκερ που αισθάνεται αρκετά σίγουρος για να επιχειρήσει μια επίθεση αυτής της κλίμακας δεν θα έκανε ένα τόσο βασικό λάθος ή ίσως είχε χρησιμοποιήσει πλαστά έγγραφα KYC…δεν είναι απίθανο.
Όπως και να έχει, αρχίσαμε να βλέπουμε σημάδια φόβου από τον χάκερ. Ο χάκερ άρχισε να προτείνει ότι μπορεί να επιστρέψουν "κάποια κρυπτονομίσματα" ή ακόμα και να τα εγκαταλείψει, λέγοντας ότι "δεν ενδιαφέρεται τόσο για τα χρήματα".
Στη συνέχεια, ο χάκερ εξέτασε την ιδέα της δημιουργίας ενός αποκεντρωμένου αυτόνομου οργανισμού με προσωπικότητας στην αγορά κρυπτονομισμάτων για τη διανομή των κλεμμένων κεφαλαίων - πιθανώς για να σπονσοράρει προγραμματιστές, φιλανθρωπίες ή να αποφασίσει εάν τα επιστρέψουν.
Τελικά, η πίεση έγινε υπερβολική και ο χάκερ ανακοίνωσε ότι ήταν «έτοιμος να παραδοθεί». Σε μια απροσδόκητη και πρωτοφανή κίνηση, ο χάκερ επιστρέφει τώρα τα χρήματα στο Poly Network.
Αποποίηση Ευθύνης
Το υλικό αυτό παρέχεται για πληροφοριακούς και μόνο σκοπούς. Σε καμιά περίπτωση δεν πρέπει να εκληφθεί ως προσφορά, συμβουλή ή προτροπή για την αγορά ή πώληση των αναφερόμενων προϊόντων. Παρόλο που οι πληροφορίες που περιέχονται βασίζονται σε πηγές που θεωρούνται αξιόπιστες, ουδεμία διασφάλιση δίνεται ότι είναι πλήρεις ή ακριβείς και δεν θα πρέπει να εκλαμβάνονται ως τέτοιες.