Ethereum Preuve de travail (PoW) a subi une attaque de relecture le 18 septembre alors que les exploiteurs ont rejoué un message de la chaîne Ethereum POS.
Selon BlockSec, qui a découvert l'attaque en premier, l'exploit s'est produit parce que le pont n'a pas correctement vérifié le chainID réel du message inter-chaînes.
L'exploiteur a d'abord transféré 200 WETH via l'Omnibridge de la chaîne Gnosis. Ensuite, la même transaction a été rejouée sur la chaîne PoW pour obtenir 200 ETHW supplémentaires.
Selon la blockchain sécurité ferme, l'attaquant pourrait drainer le solde du contrat sur la chaîne PoW.
CertiK a en outre déclaré que l'exploiteur avait transféré les fonds à MEXC.
L'équipe ETH PoW affirme que la relecture de la transaction n'était pas au niveau de la chaîne
Le compte Twitter officiel d'ETH PoW a reconnu l'attaque en déclarant qu'il ne s'agissait pas d'une relecture de transaction au niveau de la chaîne. Au lieu de cela, cela est dû à la relecture des données d'appel causée par une faille dans le contrat.
L'équipe a affirmé Valérie Plante.:
"(Nous) avions essayé par tous les moyens de contacter Omni Bridge hier. Les ponts doivent vérifier correctement le ChainID réel des messages inter-chaînes.
Pendant ce temps, une attaque de relecture au niveau de la chaîne est impossible sur la chaîne ETHPOW car le réseau forcée EIP-155 avant le hard fork. Cela signifie que les transactions sur l'ETH preuve de mise la chaîne ne peut pas être réactivée sur la chaîne POW ou vice versa.
Cependant, le fait que l'exploit ne se produise pas au niveau de la chaîne n'a peut-être pas beaucoup d'importance. Le fork PoW n'est en ligne que depuis moins de 72 heures et l'expérience d'un exploit aussi tôt pourrait affecter son potentiel d'adoption.
ETHW perd 18%
Selon Peckshield, ETHW a perdu 12% de sa valeur à la suite de l'actualité.
Source : https://beincrypto.com/ethereum-proof-of-work-suffers-replay-attack-price-tanks-18/