Bagaimana Hack Jembatan Ethereum Ronin senilai $600M Terungkap 6 Hari Kemudian

Bridge Ronin yang berbasis Ethereum diretas untuk aset digital senilai $600 juta atau 173.600 ETH dan $25 juta dalam USDC. Serangan ini telah menjadi yang terbesar dalam sejarah keuangan terdesentralisasi (DeFi), melampaui peretasan Poly Network yang juga mengeksploitasi kerentanan yang berakar dari jembatan.

Bacaan Terkait | BadgerDAO Menarik Jaringan Poli Saat Meminta Peretas Untuk Mengembalikan Crypto yang Dicuri
5 BTC + 300 Putaran Gratis untuk pemain baru & 15 BTC + 35.000 Putaran Gratis setiap bulan, hanya di mBitcasino. Main sekarang!

Tim di belakang Ronin memposting analisis awal serangan dan langkah-langkah keamanan yang mereka ambil untuk mencegah kerugian lebih lanjut. Menurut posting tersebut, aktivitas perdagangan di bursa terdesentralisasi (DEX) Katana dan Ronin telah dihentikan.

Selain itu, Ronin mengklaim mereka saat ini bekerja dengan aparat penegak hukum dan ahli lainnya untuk “memulihkan atau mengembalikan” semua dana. Dana di AXS, RON, dan SLP di jembatan tetap aman, seperti yang diklarifikasi oleh pos.

Aktor jahat mengeksploitasi kerentanan dalam serangkaian validator Ronin dan validator Axie DAO yang memungkinkan mereka mencuri dana. Ini dikeringkan dari solusi jembatan dalam dua transaksi. Laporan itu menambahkan:
BitStarz Player Mendapat Kemenangan Rekor $2.459.124! Bisakah Anda menjadi pemenang besar berikutnya?
Dapatkan Bonus Berjangka 110 USDT GRATIS!

Penyerang menggunakan kunci pribadi yang diretas untuk memalsukan penarikan palsu. Kami menemukan serangan pagi ini setelah laporan dari pengguna yang tidak dapat menarik 5k ETH dari jembatan.

Saat posting berlanjut, aktor jahat berhasil mengambil alih kunci pribadi melalui validator yang dikendalikan oleh Sky Mavis dan Axie DAO. Yang terakhir dikompromikan dengan “menyalahgunakan” node RPC bebas gas dari solusi lintas-rantai Ethereum.

Validator Sky Mavis jelas menandatangani transaksi Axie DAO dari kerjasama sebelumnya. Ini memberi aktor jahat dengan titik serangan tambahan. Postingan itu menambahkan:

Setelah penyerang mendapatkan akses ke sistem Sky Mavis, mereka bisa mendapatkan tanda tangan dari validator Axie DAO dengan menggunakan RPC bebas gas. Kami telah mengkonfirmasi bahwa tanda tangan dalam penarikan berbahaya cocok dengan lima validator yang dicurigai.

Peretas Jembatan Ethereum Menggunakan KYC Exchange

Ronin telah meningkatkan ambang validator untuk transaksi dari lima menjadi delapan. Ini harus mencegah risiko jangka pendek dari serangan lebih lanjut.

Solusinya akan memigrasikan node-nya dan akan membuat jembatannya berhenti di beberapa platform. Jembatan akan dibuka kembali ketika “kami yakin tidak ada dana yang bisa dikuras”.

Tim di belakang Ronin akan bekerja dengan perusahaan analisis rantai rantai Chainalysis untuk melacak dan memantau dana yang dicuri. Yang terpenting, mereka berbicara dengan Centralized Exchanges (CEX) untuk memblokir alamat yang terkait dengan aktor jahat.

Namun, karena butuh hampir seminggu untuk menemukan peretasan, pelaku kejahatan bisa saja memindahkan sebagian dana ke pertukaran crypto FTX DAN Crypto.com. Sam Bankman-Fried, CEO di FTX, mengonfirmasi bahwa mereka saat ini sedang menyelidiki, dan mereka akan mengambil tindakan “jika/jika perlu”.

Pengembang Ethereum yang Optimis, solusi skalabilitas, Kelvin Fichter mengomentari peretasan setelah meninjau laporan tersebut. Fichter percaya bahwa Sky Mavis menjalankan beberapa node Ronin adalah sebuah kesalahan, dan menunjukkan perbedaan antara peretasan ini dan peretasan lainnya:

Ini sangat berbeda dari peretasan jembatan sebelumnya di mana akar masalahnya adalah bug kontrak pintar. Ini adalah peretasan kunci pribadi yang jauh lebih “klasik” dalam pengaturan keamanan multi-kunci (…). Saya pikir kesalahan paling mendasar di sini adalah ketergantungan pada jembatan berbasis validator. Jembatan Ronin memiliki asumsi mendasar bahwa sebagian besar kunci tidak dapat dikompromikan. Jelas asumsi ini rusak.

Ronin juga memiliki sistem “pemantauan dan peringatan minimal” yang memberi kesempatan kepada aktor jahat untuk memulai. Ini memberi tim Ronin “tampilan buruk” tetapi dapat digunakan sebagai peringatan keamanan untuk solusi serupa.