Faycy Profile picture
Aug 4, 2022 26 tweets 10 min read Read on X
[THREAD] Comment Mr. White Hat a réalisé le plus gros braquage de l'histoire de la crypto,

666 Millions de dollars dérobé à @PolyNetwork2. Image
Nous sommes ici pour voir comment il s'y est pris, analyser et déterminer ce qui a été exploité et pourquoi a-t-il rendu les 666 Millions qu'il a dérobés à @PolyNetwork2. Image
Premièrement, qu'est ce que @PolyNetwork2,

Polynetwork est un projet de transaction cross-chain qui vous permet de déplacer des actifs ou des jetons entre différents protocoles blockchain comme ethereum ou polygon. Image
C'est assez technique, donc prenez un Dafalgan car votre cerveau risque de chauffer, je vais vous expliquer tout ça pour que même les personnes qui ne comprennent rien aux fonctions informatiques puissent suivre.

Bonne lecture à vous ! Image
Pour commencer, j'ai pris quelques exemples pour que vous compreniez la suite,

il y a un comptable (b) qui a le contrôle de la banque.

Donc ce comptable (b) a le contrôle des comptes bancaires dans lesquels se trouve tout l'argent,
ce comptable (b) a un patron (a), et ce qui se passe c'est que les gens vont voir le patron et disent:

"Je veux faire cette transaction", le patron (a) vérifie si c'est une transaction valide ou non, et si c'est une transaction valide. Image
Alors le patron (a) donne des instructions au comptable (b) (qui ne répond qu'au patron) et lui dit d'effectuer les transactions financières suivantes pour lui, et tout cela fonctionne très bien.

Sauf que Mr. White Hat l'a fait fonctionné à sa manière, Image
Passons à l'explication un peu technique, je vais faire de mon mieux pour que vous compreniez, pour ce faire, retenez cela, 👇

"EthCrossChainManageur" (le comptable qui est le propriétaire de "EthCrossChainData", qui lui même a un gardien qu'on appellera (le patron), Image
Lorsque nous analysons l'attaque, nous pouvons voir que l'attaque a principalement fonctionné parce qu'il y a un gardien (le patron) dans un contrat appelé "EthCrossChainData" qui peut être modifié par un autre contrat séparé appelé "EthCrossChainManager" (le comptable). Image
Donc, on peut comprendre que le patron peut être "modifié" à cause du contrat "EthCrossChainManager" et ses fonctions qui sont séparées du contrat "EthCrossChainData" (qui contient le gardien (le patron).
Et c'est la que se trouve la faille, entre le patron et le comptable. Le patron peut dire au comptable, "écoute, je ne suis plus ton patron, c'est l'autre type ici présent qui est ton patron".

C'est la première faiblesse. Image
Le contrat "EthCrossChainManager" (le comptable) a une fonction appelée "verifyHeaderAndExecuteTransaction", et cette fonction permet au contrat "EthCrossChainManager" (le comptable) d'exécuter les données transmises par Mr. White Hat (le hackeur). Image
Ensuite, la seconde faiblesse qu'on va voir si dessous est que le patron peut enfaite être hypnotisé en donnant une telle instruction au comptable grâce aux différentes fonctions dans le contrat "EthCrossChainData" qui contient le gardien (le patron). Image
Puisque le propriétaire du contrat "EthCrossChainData" est le contrat "EthCrossChainManager" (le comptable).

Le contrat "EthCrossChainManager" peut modifier le gardien (le patron) du contrat en appelant la fonction "putCurEpochConPubKeyBytes" du contrat "EthCrossChainData".
les données sont soigneusement construite et transmise par le biais de la fonction "verifyHeaderAndExecuteTx" pour que la fonction "_executeCrossChainTx" exécute l'appel à la fonction "PutCurEpochConPubKeyBytes" du contrat ""EthCrossChainData" afin de Image
modifier le rôle de gardien à l'adresse spécifiée de Mr. White Hat (le hackeur).

En gros, le patron c'est fait "hypnotiser",

Mr. White Hat a dit au patron de dire au comptable que le patron n'est plus le patron du comptable mais qu'il est le patron du comptable à la place,
Grâce à cette transaction, Mr. White Hat modifie l'opération du gardien :
etherscan.io/tx/0xb1f70464b…

Donc, la fonction "_executecrosschainTx" appelle une autre fonction qui met à jour les bookkeepers avec les clés publiques de Mr. White Hat.
@PolyNetwork2 utilisent le concept de lock boxes, qui authentifie les messages signés et validés par un groupe de contrats appelés bookkeepers,

Mr. White Hat doit donc mettre à jour le bookkeeper avec sa clé publique grâce à une fonction,
Il a ensuite envoyé des instructions pour des transactions financières,

des transactions financières au comptable qui ont vidé l'argent des comptes bancaires,

La transaction par laquelle Mr. White Hat a effectué l'attaque: etherscan.io/tx/0xad7a2c70c…
On peut se demander, qu'est-ce qui a été mis dans cette transaction qui lui a permis de télécharger sa clé publique dans le bookkeeper et ainsi prendre le contrôle ?

C'est là que nous avons une "_méthod" qui a été fournie. Image
Une "_méthod" est un pointeur vers la fonction du contrat et elle peut être générée si vous avez le bon "hash" ;

Dans le cas de Mr. White Hat, c'est ce qu'il a fait, il devait fournir un identifiant de "_méthod" qui pointerait vers la fonction qui met à jour le bookkeeper ImageImage
avec sa clé publique.

Une fois l'identifiant encodé, l'attaquant reçois la "_méthod",

"0x41973cd9"

Il l'encode...

Maintenant que notre attaquant avait sa clé publique, mise à jour dans le bookkeeper.

Il pouvait exécuter n'importe qu'elle transaction qu'il voulait. ImageImage
Pourquoi a-t-il rendu les 666 Millions volés ?

Mr. White Hat a déclaré qu'il a volé les fonds afin de les mettre en sécurité suite à la découverte d'une faille dans les contrats de Poly Network, il voulait simplement contribuer à la sécurité de @PolyNetwork2

Voici sa #FAQ 👇 Image
L’équipe de PolyNetwork lui on proposé une prime de 500 000 dollars pour le récompenser d’avoir identifié la faille, il a finalement accepté.

Il a même reçu une proposition d’embauche en tant que chef de sécurité chez eux, qu'il a refusé au risque de compromettre son identité. Image
Voilà pour ce thread, merci d'avoir lu jusqu'ici, si vous souhaitez en apprendre plus sur l'écosystème crypto, n'hésitez pas à me suivre juste ici ! @0xFaycy

Ce Thread est traduit grâce à cette article:

slowmist.medium.com/the-root-cause… Image
@PolyNetwork2 dérobés*

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Faycy

Faycy Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @Faycytw

Oct 25
Full airdrop guide in Ithaca Testnet🪂

Layer 2 blockchain backed by Paradigm

- $20M funding
- Cost:💯FREE

Here's how to secure Ithaca airdrop👇🧵 Image
1. What is @ithacaxyz?

It's a project focused on building a Layer 2 blockchain solution to enhance scalability and efficiency in decentralized networks.

Raised $20M from Paradigm Image
2. Take some ETH sepolia

- Visit:
- Put / connect your wallet address
- Connect your Github
- Request ETH sepolia testnet tokens faucets.chain.linkImage
Read 6 tweets
Sep 25
During the first expansion of AI tokens, some of them did x100,

Now we have to get ready for the next expansion and I think I've found the next x100

Dive Into @Haptic_AI protocol🧵👇

+ Give feedback and earn $HAI token (free airdrop)🪂 Image
But first, what's Haptic?

Haptic is an innovative feedback layer designed for training and subsequently upgrading Large Language Models (LLMs) and various AI networks

They're focusing on a decentralized rewards redistribution model to gather the highest quality of feedback and training dataImage
The main goal of the Protocol is to solve AI bias and other limitations

How?

Through human feedback incentivisation and reinforcement Learning from Human Feedback (RLHF)

Check the benefits of RLHF through the picture below Image
Read 7 tweets
Feb 11
𝑯𝒀𝑷𝑬𝑹𝑳𝑨𝑵𝑬 𝑼𝑳𝑻𝑰𝑴𝑨𝑻𝑬 𝑨𝑰𝑹𝑫𝑹𝑶𝑷 𝑮𝑼𝑰𝑫𝑬 🪂

2 in 1 hot narrative → Modularity and Interoperability
Raised $18.5M → Tokenless.
Reward → High Potential

⌛ 10 Minutes

+ Interact with Nautilus → Raised $48M → Airdrop confirmed

A thread🧵🪂 Image
Before reading on, bookmark and like to make sure you save this thread !

Bookmarked and liked ?

Let's explore 👇
Hyperlane is the first universal and permissionless interoperability layer built for the modular blockchain stack.

They have collected $18.5M from @KrakenVentures, @variantfund, @circle_ventures, and others.

Collab with Celestia, Eigen and others
Image
Image
Read 14 tweets
Feb 8
𝐒𝐂𝐑𝐎𝐋𝐋 𝐀𝐈𝐑𝐃𝐑𝐎𝐏 𝐆𝐔𝐈𝐃𝐄

Scroll raised 80M with a capitalization of 1.8 billion dollars.

They could possibly airdrop to compete with others L2

Time : 10 min
Cost : $3

In this thread🧵:

+ 10 dapps
+ 20 transactions
+ Mint and Bridge NFT
+ Deploy smart contract Image
Before reading on, bookmark to make sure you save this thread !

Bookmarked ?

Let's explore 👇
Ok guys, first, what's Scroll ?

.@Scroll_ZKP is an L2 solution based on zkRollup and zkEVM technology.

And they have raised $80 Million led by Polychain capital, Variant, Robot Ventures, IOSG and others
Read 12 tweets
Jan 14
Another day, another Alpha #4🪂

Solana ecosystem will be the hottest sector for farming airdrops in 2024.

Here's my ULTIMATE GUIDE on how to interact with the most important protocols 👇🧵

+ Confirmed airdrop and points program system
+ Most of them don't have tokens yet Image
In this ecosystem, we all agree that there's a lot of information out there every day, and it's not always easy to get the best of it.

That's why I've launched a new series of threads, doing my best to share the best alpha information with you every week.

Welcome to episode #4.
Solana TVL has jumped from 300M to 1.5B since October, boosting liquidity and activity on the Solana chain

With this amount of TVLs, more investors could turn to Solana DeFi, resulting in a wave of airdrops

Especially since we're still a long way from the TVL ath of 10B. Image
Read 14 tweets
Jan 5
Another day, another Alpha #3 🪂

Want to be eligible for the first $TIA holders airdrop ?

$TIA ecosystem is going to be HUGE in 2024, and I think it would be a shame to miss out.

So here's my guide to avoid missing the first airdrop 👇🧵

+ No token yet
+ Confirmed token Image
In this ecosystem, we all agree that there's a lot of information out there every day, and it's not always easy to get the best of it.

That's why I'm starting a new series of threads, doing my best to share the best alpha information with you every week.

Welcome to episode #3.
.@milky_way_zone is a liquid Staking protocol for @CelestiaOrg Ecosystem

They have confirmed $MILK token in their documentation, and their hides an airdrop ?

Imo yes, but anyway, let's see how to be eligible :) Image
Read 8 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(