BlockSec 使用 ETHPoW 令牌檢測重放漏洞

據一家網絡安全公司週日提醒該問題,以太坊工作量證明區塊鏈遭受重播攻擊,攻擊者在重播 ETHPoW 上的股權證明鏈的消息後獲得了額外的 200 個 ETHW 代幣。 

“漏洞利用者(0x82fae)首先通過 Gnosis 鏈的全向橋轉移了 200 WETH,然後在 PoW 鏈上重放了相同的消息,並獲得了額外的 200 ETHW,”安全公司 BlockSec 說過 在推特上。 該公司聲稱,攻擊發生是因為網橋沒有正確驗證跨鏈消息的鏈 ID。 

ETHPoW 區塊鏈開發團隊表示,攻擊利用了橋的合約漏洞,而不是他們的區塊鏈本身。 

“ETHW 本身已經強制執行 EIP-155,並且沒有來自 ETHPoS 和對 ETHPoS 的重放攻擊,這是 ETHW Core 的安全工程師提前計劃好的,”ETHW Core 開發人員 寫道: 在中等職位中。

開發團隊還表示,自周六以來,它一直試圖與 Omni Bridge 取得聯繫,以告知他們風險。 Omni Bridge 沒有立即回應置評請求。 

它說:“我們已經以各種方式聯繫了這座橋,並告知了他們風險。” “網橋需要正確驗證跨鏈消息的實際 ChainID,”他們說。

工作量證明以太坊區塊鏈上的 ETHPoW 分叉 去住了 合併後的本週。 根據 TradingView 的數據,在周日早上漏洞利用的消息傳出後,該代幣已下跌超過 35%。

 

©2022 The Block Crypto,Inc.保留所有權利。 本文僅供參考。 不提供或不打算將其用作法律,稅務,投資,財務或其他建議。

作者簡介

卡塔琳娜(Catarina)是《The Block》駐紐約市的記者。在加入團隊之前,她在 Patch.com 和《紐約每日新聞》上報導當地新聞。她在葡萄牙里斯本開始了她的職業生涯,在那裡她為 Público 和 Sábado 等出版物工作。她畢業於紐約大學,獲得新聞學碩士學位。如有任何意見或建議,請隨時透過電子郵件發送至 [電子郵件保護] 或在 Twitter 上聯絡 (@catarinalsm)。

來源:https://www.theblock.co/post/170953/blocksec-detects-replay-exploit-with-ethpow-tokens?utm_source=rss&utm_medium=rss