Внутреннее расследование выявило бывшего недовольного подрядчика как совершившего взлом Holograph на $14.4 млн.
В апреле и мае он использовал свои административные права для обновления контракта и добавления вредоносных задач в Holograph Protocol V2. В мае контракт HolographOperator был обновлен для удаления контракта `0x777C1` из Holograph Protocol V2
Внутреннее расследование выявило бывшего недовольного подрядчика, ответственного за взлом платформы.
Причина инцидента
В январе Holograph обновился до Holograph Protocol V2. Контракт HolographOperator V2 содержал ссылку на контракт Holograph Protocol LayerZero V1 proxy `0x777C1`. Админ этого контракта был под «0xC0ffee»-кошельком, которым управлял бывший недовольный подрядчик, ранее работавший над Holograph Protocol V1. В апреле и мае он использовал свои административные права для обновления контракта и добавления вредоносных задач в Holograph Protocol V2. В мае контракт HolographOperator был обновлен для удаления контракта `0x777C1` из Holograph Protocol V2. Вредоносные задачи оставались скрытыми до 13 июня, когда они были выполнены кошельками `0xC0ffee` и `acc01ade.eth`.
Хронология инцидента
13 июня 2022 года в 8:32 утра по Гринвичу (UTC) на Mantle была выполнена вредоносная задача кошельком `0xC0ffee`. Загрузка маскировалась под действительную задачу и выпустила 10 миллиардов HLG через мостовой перевод. Затем кошелек создал несколько мостовых переводов на другие сети, пытаясь скрыть HLG. В 9:20 утра по Гринвичу кошелек `0xC0ffee` создал мостовой перевод от Mantle к Ethereum на 1 миллиард HLG. На Ethereum злоумышленник вручную вызвал функцию `executeJob` на контракте HolographOperator. Задача не была выполнена из-за неправильных параметров газа. Восемь минут спустя злоумышленник вызвал функцию `recoverJob`, которая выпустила 1 миллиард HLG на Ethereum. Оттуда HLG был переведен на различные централизованные биржи и активно продавался.