- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Gli sviluppatori bloccano un potenziale exploit da "otto cifre" che coinvolge Ethermint basato su Cosmos
Ethermint consente l'uso di contratti intelligenti Ethereum all'interno dell'ecosistema Cosmo ed è impiegato da numerose catene, tra cui Cronos, KAVA e Canto.
Una recente vulnerabilità che colpisce l'ecosistema Cosmos ed Ethermint è stata scoperta di recente dalla società di trading Cripto Jump Cripto e bloccata prima che potesse causare un impatto pari a "otto cifre" in dollari USA, hanno detto a CoinDesk gli sviluppatori Cosmos Evmos.
La rete compromessa in questo incidente era Ethermint, che consente l'uso di contratti intelligenti Ethereum all'interno dell'ecosistema Cosmo ed è utilizzata da diverse catene, tra cui Cronos, KAVA e Canto.
Il bug avrebbe potuto potenzialmente consentire a un aggressore di eludere specifiche funzioni degli smart contract chiamate gestori, portando al furto delle commissioni di transazione e al diniego di servizio agli utenti.
Subito dopo aver ricevuto il report, il team di sviluppo Evmos CORE e il team Cronos hanno collaborato con Jump Cripto per risolvere il problema. L'implementazione includeva una patch per bloccare le transazioni con messaggi "MsgEthereumTx", consentendo l'eliminazione del vettore di attacco.
Non si è verificato alcuno sfruttamento dannoso, il che garantisce la continua stabilità e affidabilità delle catene interessate.
Il team Cronos ha assegnato a Jump Cripto una ricompensa di 25.000 dollari per aver scoperto e divulgato la vulnerabilità.
Evmos ha affermato che la causa principale della vulnerabilità risiede nella gestione impropria dei messaggi transazionali nell'implementazione di Ethermint, in particolare nell'interazione tra il messaggio MsgEthereumTx e il messaggio MsgExec.
Il messaggio MsgExec viene utilizzato nel Cosmos SDK per consentire l'esecuzione di messaggi autorizzati consentendo a ONE account di concedere l'autorizzazione a un altro account. Tuttavia, questa funzionalità non è stata protetta correttamente, consentendo all'attaccante di bypassare 'EthGasConsumeDecorator', che è responsabile della deduzione delle commissioni GAS dalle transazioni.
L'attaccante ha sfruttato la vulnerabilità incorporando un messaggio MsgEthereumTx all'interno di un messaggio MsgExec. Ciò ha bypassato EthGasConsumeDecorator, con il risultato che l'attaccante non ha pagato le commissioni GAS per le sue transazioni.
Shaurya Malwa
Shaurya è co-responsabile del team token e dati CoinDesk in Asia, con particolare attenzione ai derivati Cripto , DeFi, microstruttura di mercato e analisi del protocollo.
Shaurya detiene oltre 1.000 $ in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT e ORCA.
Fornisce oltre 1.000 $ ai pool di liquidità su Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finanza, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE e TUE.
