{"content":{"title":"ETHW重放攻击","body":"# ETHW重放攻击\r\n\r\n## 事件概要\r\n2022 年 9 月 18 日，跨链桥 omni Bridge 在 ETHW 上的合约受到[重放攻击](https:\/\/learnblockchain.cn\/article\/4763)，被黑客拿走了 200 个 ETHW（当时价值约为2000 U）。ETHW 官方表示问题出在合约没有验证 chainId，导致交易被重放，不是 ETHW 链的问题。\r\n\r\n## 事件分析\r\n\r\n经过研究，发现如果 omni Bridge 将 WETH 从 ETH 主网跨到 BSC，再从 BSC 跨到 ETH 主网的过程中，第二步从 ETH 主网提取 WETH 的交易是可以在 ETHW 链上重放的。这是因为 omni Bridge 使用签名来允许用户提取代币，而在签名中并没有对 chainId 进行验证。因为 ETHW 链是对 ETH 主网的一个 copy，所以相同的签名可以在相同的合约里提取相同的代币。\r\n\r\n## 事件总结\r\n\r\n其实这很难说是一次攻击。因为 omni Bridge 官方并没有想要支持并维护 ETHW 链上的合约，这些资产本来就是无主的。ETHW 没有征询意见就擅自 copy 了别人的数据并上线，这才导致了设计之外的 BUG。ETHW 官方没有锁定这些无主合约里的资产，这才是黑客猖獗的根本原因。\r\n\r\n原文发布在 https:\/\/github.com\/33357\/smartcontract-apps 这是一个面向中文社区，分析市面上智能合约应用的架构与实现的仓库。欢迎关注开源知识项目！"},"author":{"user":"https:\/\/learnblockchain.cn\/people\/3877","address":"0x1f2479ee1b4aFE789e19D257D2D50810ac90fa59"},"history":"QmTgnXt2RyxxL4AosNqfmCrDKUTAD4QR2HDbPE33mXMFGV","timestamp":1663664981,"version":1}