Ошибка в одной команде – минус $2,26 миллиона. Бдительный хакер спас криптолотерею Foom Cash от банкротства

leer en español

Ошибка в одной команде – минус $2,26 миллиона. Бдительный хакер спас криптолотерею Foom Cash от банкротства

История о том, почему не стоит оставлять заводские настройки в серьезных проектах.

image

Криптовалютный проект Foom Cash чуть не лишился более двух миллионов долларов из-за ошибки при запуске системы, но большую часть средств удалось вернуть буквально в последний момент. В дело вмешался так называемый «белый» хакер, который заметил уязвимость раньше злоумышленников и успел вывести деньги в безопасное место.

Команда Foom Cash сообщила, что восстановила 1,84 млн долларов из похищенных 2,26 млн. Протокол представляет собой децентрализованную криптовалютную лотерею, построенную на доказательствах с нулевым разглашением (Zero-knowledge proof) .

Псевдонимный «белый» хакер Duha обнаружил уязвимость и быстро перехватил средства в сети Base, не дав злоумышленникам окончательно вывести деньги. Компания Decurity помогла вернуть часть средств в сети Ethereum. Оба участника операции получили вознаграждение: Duha выплатили 320 тыс. долларов в рамках программы поиска уязвимостей, Decurity получила 100 тыс. долларов за помощь с возвратом средств.

Duha поблагодарил проект за выполнение обещаний по выплате награды и отметил, что Foom Cash серьёзно относится к безопасности протокола и ценит помощь специалистов, которые ищут уязвимости.

Причиной взлома стала ошибка при настройке криптографической системы проекта. Проблема возникла во время второго этапа так называемой «доверенной инициализации» – процедуры, необходимой для работы доказательств с нулевым разглашением. При развёртывании пропустили один шаг в инструменте командной строки, который настраивает параметры схемы доказательств.

В результате параметры γ (гамма) и δ (дельта) остались со значениями по умолчанию. Оба параметра указывали на один и тот же генератор группы G2. Поскольку значения не прошли случайную инициализацию, злоумышленник смог воспользоваться ошибкой конфигурации. Система начала принимать поддельные криптографические доказательства, что позволило вывести средства без разрешения.

История показывает, насколько опасными могут оказаться даже мелкие технические ошибки при запуске криптографических систем. Проблема возникла не в логике смарт-контрактов, а на этапе настройки инфраструктуры.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS