Share this article

Gli 'imitatori' hanno rubato 88 milioni di dollari durante l'attacco Nomad copiando il codice dell'aggressore: Coinbase

Oltre l'88% degli indirizzi coinvolti nell'attacco Nomad da 190 milioni di dollari apparteneva probabilmente a utenti che avevano copiato un codice inizialmente utilizzato dagli sfruttatori.

Circa l'88% degli sfruttatori dietroAttacco al ponte di Nomaderano probabilmente coloro che hanno semplicemente copiato il codice dell'attaccante chiave ed eseguito il proprio attacco,nuova ricerca dall'exchange Cripto Coinbase (COIN) stimato questa settimana.

Nomad, un ponte tra catene che consentiva agli utenti di inviare e ricevere token tra diverse blockchain, è stato sfruttato all'inizio di agosto per oltre 190 milioni di dollari, ovvero circa la totalità delle sue riserve di token.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

La ricerca di Coinbase mostra che circa l'88% di tutti gli indirizzi che hanno condotto l'exploit sono stati identificati come "imitatori" che insieme hanno rubato circa 88 milioni di dollari in token dal bridge.

"La maggior parte degli imitatori ha utilizzato una variante dell'exploit originale semplicemente modificando i token, gli importi e gli indirizzi dei destinatari", hanno affermato i ricercatori di Coinbase.

"Mentre la maggior parte dei token di valore è stata rivendicata da soli due degli indirizzi degli sfruttatori originali, centinaia di altri sono stati in grado di rivendicare parte delle partecipazioni del ponte", hanno aggiunto i ricercatori.

Al momento della stampa, Nomad non ha risposto alle richieste di commento.

Due indirizzi hanno rubato la maggior parte dei fondi da Nomad, insieme a "centinaia" di altri imitatori. (Coinbase)
Due indirizzi hanno rubato la maggior parte dei fondi da Nomad, insieme a "centinaia" di altri imitatori. (Coinbase)

Su Twitter, il ricercatore di Paradigm @samczsun ha spiegato che un recente aggiornamento di ONE degli smart contract di Nomad ha reso facile per gli utenti falsificare le transazioni, come precedentemente segnalato.

Ciò significava che gli utenti potevano prelevare denaro dal bridge Nomad che in realtà T apparteneva a loro. E a differenza di alcuni attacchi al bridge, in cui un singolo colpevole è dietro l'intero exploit, l'attacco Nomad era un free-for-all.

"... [N]on T bisogno di sapere di Solidity o Merkle Trees o cose del genere. Tutto quello che dovevi fare era trovare una transazione che funzionasse, trovare/sostituire l'indirizzo dell'altra persona con il tuo e poi ritrasmetterlo", @samczsun ha detto in un tweetall'inizio di agosto.

Uno scenario del genere ha permesso ai primi osservatori dell’exploit di copiare semplicemente il codice dell’attaccante, aggiungere i loro indirizzi e trasmettere il codice modificato alla rete per rubare fondi a Nomad.

Ciò ha anche portato gli sfruttatori originali a “competere con centinaia di imitatori” per il loro attacco, hanno sottolineato i ricercatori di Coinbase.

Nel frattempo, Nomad sta attualmente lavorando con agenzie di sicurezza e hacker etici per recuperare parte dei fondi rubati eha lanciato un programma di ricompensa la scorsa settimanaOltre 25 milioni di dollari in fondisono stati restituiti a partire dal 10 agosto, ma la maggior parte di essa è ancora mancante.

Shaurya Malwa

Shaurya è co-responsabile del team token e dati CoinDesk in Asia, con particolare attenzione ai derivati ​​Cripto , DeFi, microstruttura di mercato e analisi del protocollo. Shaurya detiene oltre 1.000 $ in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT e ORCA. Fornisce oltre 1.000 $ ai pool di liquidità su Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finanza, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE e TUE.

Shaurya Malwa