8 月 27 日,Asymmetric Research 透露,它在 Cosmos 網絡上發現了 Circle 的 Noble-CCTP(USDC(USDC)跨鏈傳輸協議的一個組件)中的一個嚴重錯誤。

據 Web3 安全公司稱,惡意行爲者可能會繞過跨鏈傳輸協議的消息發送者驗證過程,在 Noble 橋上鑄造假的 USDC 代幣。

更具體地說,Noble-CCTP“ReceiveMessage”處理程序接受來自任何發送者的“BurnMessages”,而沒有首先檢查橋接消息是否來自原始鏈上經過驗證的“TokenMessenger”地址。該安全公司更詳細地概述了該漏洞:

“攻擊者可以利用這一點,通過 CCTP MessageTransmitter 合約直接發送虛假的 BurnMessage,使用 Noble-CCTP 模塊地址和 Noble 的鏈 ID 作爲 CCTP 目的地,從而觸發惡意的 USDC 鑄幣。”

Asymmetric Research 解釋說,該問題最初似乎是無限鑄幣故障,但不可能是由於 Noble 強制執行約 3500 萬 USDC 的鑄幣限制。

解釋 CCTP 不同組成部分的圖表。資料來源:Asymmetric Research

Web3 安全公司總結稱,沒有用戶損失資金,也沒有惡意行爲者能夠成功利用該漏洞發起攻擊。截至撰寫本文時,Circle 已修復該軟件漏洞。

Circle 的 Noble 跨鏈橋並不是唯一的

2024 年 5 月,Aptos 網絡上的 Wormhole 橋中發現了類似的漏洞。另一家區塊鏈安全公司 CertiK 發現了這個漏洞,如果未發現並解決該漏洞,將導致 500 萬美元的損失。

Wormhole 嚴重漏洞是由於“publish_event”函數存在問題導致的,該漏洞允許任何人調用該合約並鑄造假代幣。

然而,在主動解決漏洞方面,Wormhole 並不總是那麼幸運。2022 年,橋接協議因一個備受關注的漏洞而損失了 3.21 億美元,該漏洞允許用戶鑄造假代幣。

近 80% 被黑客入侵的加密貨幣價格無法恢復

Asymmetric Research 發現的嚴重漏洞對 Circle 的 USDC 來說是個好兆頭,因爲有人利用該漏洞,USDC 可能會遭受後果。

ImmuneFi 最近與 Cointelegraph 分享的一份報告顯示,近 80% 遭到黑客攻擊或利用的加密貨幣的價格都無法恢復。

雜誌:奇怪的“空地址”iVest 黑客攻擊,數百萬臺 PC 仍然容易受到“Sinkclose”惡意軟件的攻擊:Crypto-Sec