Yn un o'r haciau mwyaf helaeth ers Axie Infinity's Pont Ronin Sidechain ym mis Mawrth, mae camfanteisio ar bont tocyn Nomad wedi caniatáu i ymosodwyr ddwyn y bont o tua $190 miliwn.
Dywedodd y cwmni diogelwch PeckShield Dadgryptio fod yr arian a ddygwyd yn cael ei enwi yn Ethereum, USDC, DAI, FXS, a CQT.
“Rydym yn ymwybodol o’r digwyddiad yn ymwneud â phont docynnau Nomad. Rydym yn ymchwilio ar hyn o bryd a byddwn yn darparu diweddariadau pan fydd gennym ni,” Nomad tweetio Prynhawn dydd Llun.
Rydym yn ymwybodol o'r digwyddiad yn ymwneud â phont docynnau Nomad. Rydym yn ymchwilio ar hyn o bryd a byddwn yn darparu diweddariadau pan fydd gennym ni.
Mae pont Nomad yn brotocol sy'n caniatáu i ddefnyddwyr symud asedau digidol rhwng gwahanol gadwyni blociau, gan gynnwys Avalanche (AVAX), Ethereum (ETH), Evmos (EVMOS), Milkomeda C1, a Moonbeam (GLMR).
Er bod manylion gan Nomad yn brin, mae rhai wedi tynnu sylw at wall ffurfweddu yn a contract smart y mae Nomad yn ei ddefnyddio i brosesu negeseuon fel yr achos, gan ganiatáu i filiynau gael eu draenio o gronfa hylifedd Nomad.
“Dechreuodd y cyfan pan rannodd @officer_cia drydariad @spreekaway yn sianel ETHSecurity Telegram,” trydarodd Sam Sun, ymchwilydd yn y cwmni buddsoddi crypto Paradigm. “Er nad oedd gen i unrhyw syniad beth oedd yn digwydd ar y pryd, roedd y swm enfawr o asedau a oedd yn gadael y bont yn amlwg yn arwydd gwael.”
“Mae'n troi allan, yn ystod uwchraddiad arferol,” parhaodd Sun. “Dechreuodd tîm Nomad y gwraidd dibynadwy i fod yn 0x00. I fod yn glir, mae defnyddio gwerthoedd sero fel gwerthoedd cychwyn yn arfer cyffredin. Yn anffodus, yn yr achos hwn cafodd sgîl-effaith fach o brofi pob neges yn awtomatig.”
Ymosodiad pont Nomad 'yn ddi-fflach i bawb'
Roedd Sun yn cymharu’r hyn a ddigwyddodd wrth ymyl “rhad ac am ddim i bawb” oherwydd ychydig o wybodaeth dechnegol a gymerodd i drosoli’r camfanteisio.
“Doedd dim angen i chi wybod am Solidity neu Merkle Trees nac unrhyw beth felly,” ysgrifennodd Sun. “Y cyfan oedd yn rhaid i chi ei wneud oedd dod o hyd i drafodiad a weithiodd, dod o hyd i/amnewid cyfeiriad y person arall gyda'ch un chi, ac yna ei ail-ddarlledu.”
Yn yr un modd, cwmni diogelwch blockchain Certic bod gallai ymosodwyr fanteisio ar y byg trwy gopïo a gludo trafodion yn unig. Ychwanegodd y cwmni y gallai pobl fanteisio ar yr uwchraddiad “trwy gopïo data galwadau trafodion gwreiddiol yr haciwr a rhoi un personol yn lle’r cyfeiriad gwreiddiol.”
?Esbonio darnia pont Nomad ?
Pob clod i @samczsun am wneud y gwaith trwm o wneud diagnosis o'r union fregusrwydd yn ei bost mortem
Sut cawsom ni’r ysbeilio torfol datganoledig cyntaf o bont 9 ffigur mewn hanes? pic.twitter.com/v5u6mrKQv1
Yn y modd hwn, cafodd y bont ei draenio o bron y cyfan o'i harian.
“Cafodd pont Nomad ei pherchnogi mewn modd tebyg i QBridge Qubit,” trydarodd peiriannydd diogelwch a16z, Matt Gleason. “Fe wnaeth cyfluniad ansicr o’r bont achosi llwybr penodol i ganiatáu unrhyw drafodiad a anfonwyd. Mae'r gwall y tu mewn i swyddogaeth 'proses' Replica."
1/ Daeth perchnogaeth pont Nomad mewn modd tebyg i Qubit's QBridge. Achosodd cyfluniad ansicr o'r bont lwybr penodol i ganiatáu unrhyw drafodiad a anfonwyd. Mae'r gwall y tu mewn i swyddogaeth "proses" y Replica.
“Bydd y system yn derbyn unrhyw neges nad yw erioed wedi’i gweld o’r blaen ac yn ei phrosesu fel petai’n ddilys, gan olygu mai’r cyfan sydd angen i chi ei wneud yw gofyn am holl arian y bont ac fe gewch chi,” ychwanegodd.
Yn ôl y FTC, cyberattaciau Mae'n ymddangos nad yw yn erbyn prosiectau crypto yn dangos unrhyw arwydd o arafu, gyda dros $ 1 biliwn mewn crypto wedi'i ddwyn ers 2021.
Arhoswch ar ben newyddion crypto, mynnwch ddiweddariadau dyddiol yn eich mewnflwch.