paint-brush
Attaque du pont Horizon d'Harmony : comment 100 millions de dollars ont été détournés par un pirate informatiqueby@talktomaruf
849
849

Attaque du pont Horizon d'Harmony : comment 100 millions de dollars ont été détournés par un pirate informatique

Abubakar Maruf1m2022/07/07
Read on Terminal Reader
Read this story w/o Javascript

Un "Bridge" - Blockchain Bridge est un mécanisme ou un outil qui décrit les processus de frappe et de gravure pour établir un approvisionnement stable en jetons entre deux blockchains hétérogènes. Cela se fait en verrouillant un jeton particulier dans un réseau de blockchain, et vous frappez l'équivalent du jeton verrouillé sur la deuxième blockchain qui a été reliée à la première. Un exemple d'un tel pont à chaînes croisées est le pont Harmony -a.k.a. Pont d'Horizon. Harmony Bridge a été attaqué et des altcoins à hauteur de 100 millions de dollars ont été échangés contre des ETH et siphonnés.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Attaque du pont Horizon d'Harmony : comment 100 millions de dollars ont été détournés par un pirate informatique
Abubakar Maruf HackerNoon profile picture

La technologie Blockchain est incontestablement une réalisation importante. L'évolution de la technologie a donné naissance à de nombreuses solutions et cas d'utilisation dans divers secteurs. Pourtant, certains aspects de la technologie doivent encore être améliorés car la blockchain en est encore à ses balbutiements. L'un des obstacles ou des obstacles des projets de blockchain est leur interopérabilité restreinte.


L' interopérabilité est ici la capacité des réseaux blockchain hétérogènes à échanger des données ou des informations. En termes simples, l'interopérabilité est lorsque vous pouvez envoyer un jeton ERC-20 à un réseau Bitcoin de manière transparente ou la possibilité d'envoyer BTC directement à un portefeuille MetaMask sans l'envelopper.

L'une des solutions à cette interopérabilité limitée au sein de réseaux blockchain hétérogènes est le "Bridge" - Blockchain Bridge.

Qu'est-ce qu'un pont blockchain ?

Tout comme le pont structurel classique relie deux terres ou zones séparées par un obstacle, les ponts en blockchain établissent également un lien entre des réseaux blockchain hétérogènes. Un pont blockchain est un mécanisme ou un outil qui décrit les processus de frappe et de gravure pour établir un approvisionnement stable en jetons entre deux blockchains hétérogènes.


Les ponts permettent l'interopérabilité entre les protocoles de blockchain hétérogènes. Cela se fait en verrouillant un jeton particulier dans un réseau de blockchain, et vous frappez l'équivalent du jeton verrouillé sur la deuxième blockchain qui a été reliée à la première. Ce processus de transfert est effectué selon le protocole min-and-burn. Il existe des ponts à chaînes latérales et des ponts à chaînes croisées.

Les ponts de chaîne latérale se produisent généralement lorsque les chaînes de blocs secondaires sont reliées à leur chaîne de blocs principale ou source. Mais les ponts inter-chaînes se produisent lorsque deux chaînes de blocs hétérogènes sont reliées entre elles. Un exemple d'un tel pont à chaînes croisées est le pont Harmony - alias Horizon Bridge.

Qu'est-ce qu'Harmony Bridge ?

Harmony est une blockchain de couche 1 PoS développée par Stephen Tse en 2019, ONE étant sa crypto-monnaie native. Selon harmony.one , le pont Harmony est un pont inter-chaînes qui peut connecter toutes les chaînes PoW et PoS. Il s'agit d'une plate-forme multi-chaînes qui utilise sa fonctionnalité d'interopérabilité pour empêcher les utilisateurs de s'en tenir à une seule blockchain. Ses ponts offrent des transferts inter-chaînes avec la chaîne intelligente Bitcoin, Ethereum et Binance.

Le vendredi 24 juin, le pont Harmony a été attaqué et des altcoins à hauteur de 100 millions de dollars ont été échangés contre des ETH et siphonnés. Cela a été annoncé dans leur article de blog officiel, où l'adresse de l'attaquant a été publiée.


L'attaque a réussi car les clés privées de deux validateurs étaient suspectées d'être compromises. Le pont aurait auparavant été sécurisé par un multisig 2 sur 4, ce qui signifie que deux signatures sont nécessaires pour déplacer des actifs. À la suite de l'attaque, le multisig 2 sur 4 a été mis à niveau jusqu'à 4 sur 5 multisig, selon un tweet de Stephen Tse.

Avant l'attaque, des inquiétudes avaient été exprimées en avril quant à la fiabilité du portefeuille multisig d'Harmony sur Ethereum, qui ne nécessite que deux des quatre signataires pour retirer des actifs.

Au cours de l'attaque, douze jetons d'un montant de 99 002 448 millions de dollars ont été siphonnés du portefeuille Ethereum, tandis que des jetons d'un montant de 1 801 587 millions de dollars ont été siphonnés du portefeuille BSC. Les jetons volés - BNB, BUSD, ETH, WBTC, WETH, AAVE, USDC, AAG, SUSHI, USDT, FXS, FRAX et DAI - ont été échangés contre ETH sur Uniswap DEX, et ETH a été renvoyé à l'adresse d'origine de l'attaquant. .

Les actifs volés étaient toujours détenus à l'adresse de l'attaquant, mais le 27 juin, l'attaquant a commencé à blanchir l'actif via un mélangeur crypto. Le service de mixage de Tornado Cash a été particulièrement utilisé ; le service de mixage permet aux utilisateurs de regrouper des crypto-monnaies importantes et de les échanger contre une autre pièce. Ce processus dissimule les pistes de transaction en masquant l'origine de ces crypto-monnaies. Il est généralement utilisé pour blanchir des actifs cryptographiques volés.


Selon l'analyse de la blockchain par la société de sécurité blockchain, l'attaquant a blanchi environ 36 millions de dollars d'ETH via le mélangeur crypto. Cependant, Elliptic a mis en œuvre avec succès son algorithme de démixage Tornado pour retracer la crypto volée via Tornado Cash. Les fonds ont été attribués à une série de nouveaux portefeuilles Ethereum. Avec l'algorithme de démixage, les plateformes d'échange de crypto et les investisseurs peuvent utiliser le logiciel de filtrage des transactions d'Elliptic pour identifier tout crypto entrant provenant de l'attaque Harmony's Bridge.


Harmony blockchain a offert une prime de 1 million de dollars pour le retour des actifs volés, soulignant en outre que les poursuites pénales contre le coupable seront abandonnées en cas de retour.


À la suite de l'enquête médico-légale d'Elliptic, le groupe Lazarus, un groupe cybercriminel connu ayant des liens avec la Corée du Nord, a été pointé du doigt dans l'attaque en raison de la façon dont les actifs numériques ont été siphonnés puis blanchis. Le groupe notoire aurait volé des crypto-monnaies à 2 milliards de dollars. On pense que le groupe est responsable du piratage du pont Ronin d'Axie fin mars.

Bien qu'il n'y ait aucune preuve directe pointant vers le Lazare, la plupart des facteurs tels que le moment, la région et les schémas d'éclosion de l'attaque sont similaires à leur signature numérique. Il convient de noter que Ronin et Harmony Bridge sont des ponts à chaînes croisées.

Conclusion

L'attaquant a évidemment tiré parti du multisig 2 sur 4 et a utilisé deux nœuds de validateur pour siphonner la crypto-monnaie. Bien que le protocole ait été renforcé jusqu'à 4 sur 5 multisig à la suite de l'attaque, les développeurs de projets devraient adopter un protocole de sécurité plus strict pour protéger leurs projets contre les cyberattaques. La signature requise doit être portée à plus de 70 % du validateur qui la sécurise.


Rappelons que le pont Ronin est sécurisé par neuf valideurs. Avec 5 multisignatures sur 9, le Lazarus a pu contrôler les cinq nœuds requis et a volé des actifs d'une valeur de plus de 600 millions de dollars au pont. Augmenter le nombre de signataires nécessaires à environ 8 sur 9 aidera à sécuriser le pont et le rendra moins sensible à des attaques similaires ou ultérieures en raison du coût financier et de la puissance de calcul requise.

Sans aucun doute, l'attaque du pont Harmony a conduit à un retrait de panique du pont en raison du FUD.

Cependant, l'attaque n'a pas affecté le pont BTC et la blockchain travaille assidûment avec des équipes de sécurité pour identifier le coupable et récupérer les actifs volés.