- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Des « imitateurs » ont volé 88 millions de dollars lors d'une faille Nomad en copiant le code de l'attaquant : Coinbase
Plus de 88 % des adresses impliquées dans l'attaque Nomad, d'une valeur de 190 millions de dollars, appartenaient probablement à des utilisateurs copiant un code initialement utilisé par les exploiteurs.
Environ 88 % des exploiteurs derrièreL'attaque du pont des Nomadesétaient probablement ceux qui ont simplement copié le code de l’attaquant clé et exécuté leur propre attaque,nouvelles recherches de l'échange Crypto Coinbase (COIN) estimé cette semaine.
Nomad, un pont inter-chaînes qui permettait aux utilisateurs d'envoyer et de recevoir des jetons entre différentes blockchains, a été exploité début août pour plus de 190 millions de dollars, soit à peu près la totalité de ses réserves de jetons.
L'étude de Coinbase montre qu'environ 88 % de toutes les adresses qui ont mené l'exploit ont été identifiées comme des « imitateurs » qui ont volé ensemble environ 88 millions de dollars en jetons du pont.
« La majorité des imitateurs ont utilisé une variante de l'exploit original en modifiant simplement les jetons ciblés, les montants et les adresses des destinataires », ont déclaré les chercheurs de Coinbase.
« Alors que la majorité des jetons de valeur ont été réclamés par seulement deux des adresses des exploiteurs d'origine, des centaines d'autres ont pu réclamer une partie des avoirs du pont », ont ajouté les chercheurs.
Nomad n'a pas répondu aux demandes de commentaires au moment de la mise sous presse.

Sur Twitter, le chercheur de Paradigm @samczsun a expliqué qu'une récente mise à jour de ONEun des contrats intelligents de Nomad permettait aux utilisateurs d'usurper facilement des transactions, car signalé précédemment.
Cela permettait aux utilisateurs de retirer de l'argent du pont Nomad qui ne leur appartenait T . Et contrairement à certaines attaques de pont, où un seul coupable est à l'origine de l'exploit, l'attaque Nomad était une véritable mêlée générale.
« … Vous n'aviez T besoin de connaître Solidity, Merkle Trees ou quoi que ce soit du genre. Il suffisait de trouver une transaction qui fonctionnait, de remplacer l'adresse de l'autre personne par la vôtre, puis de la rediffuser », @samczsun a déclaré dans un tweetdébut août.
Un tel scénario a permis aux premiers observateurs de l’exploit de simplement copier le code de l’attaquant, d’ajouter leurs adresses et de diffuser le code modifié sur le réseau afin de voler des fonds à Nomad.
Cela a également amené les exploiteurs originaux à « rivaliser avec des centaines d’imitateurs » pour leur attaque, ont souligné les chercheurs de Coinbase.
Pendant ce temps, Nomad travaille actuellement avec des agences de sécurité et des pirates informatiques éthiques pour récupérer une partie des fonds volés eta lancé un programme de primes la semaine dernière. Plus de 25 millions de dollars de fondsont été retournés au 10 août, mais la plupart de ces éléments restent manquants.
Shaurya Malwa
Shaurya est le co-responsable de l'équipe de jetons et de données de CoinDesk en Asie, avec un accent sur les dérivés Crypto , la DeFi, la microstructure du marché et l'analyse des protocoles. Shaurya détient plus de 1 000 $ en BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT et ORCA. Il fournit plus de 1 000 $ aux pools de liquidités sur Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE et THU.
