দ্বারা চালিত
Services

ইথেরিয়ামে ১ বিলিয়ন টোকেন মিণ্টিং লঙ্ঘনের পর পোলকাডটের দাম ৬% কমেছে

সার্টিক হাইপারব্রিজ গেটওয়েতে একটি উল্লেখযোগ্য এক্সপ্লয়েটের কথা জানিয়েছে, যা হামলাকারীকে ইথেরিয়াম নেটওয়ার্কে ১ বিলিয়ন অননুমোদিত DOT টোকেন মিন্ট করতে সক্ষম করেছে।

লেখক
শেয়ার
ইথেরিয়ামে ১ বিলিয়ন টোকেন মিণ্টিং লঙ্ঘনের পর পোলকাডটের দাম ৬% কমেছে

মূল বিষয়সমূহ:

  • একজন হ্যাকার রিপ্লে ত্রুটি ব্যবহার করে হাইপারব্রিজ গেটওয়ে মাধ্যমে ১ বিলিয়ন ভুয়া পোলকাডট টোকেন মিন্ট করেছে।
  • DOT-এর দাম ৬% কমে $1.16-এ নেমে যায়, পরে পুনরুদ্ধার হয়; এদিকে হ্যাকার ইথারে $237,000 লাভ করে।
  • অ্যাডমিনিস্ট্রেটিভ স্মার্ট কন্ট্র্যাক্ট ফাংশনগুলো সুরক্ষিত করতে হাইপারব্রিজ ডেভেলপারদের এখন প্যাচ ডিপ্লয় করার কথা।

লিকুইডিটি বটলনেক ক্ষতি সীমিত করেছে

১৩ এপ্রিল, ব্লকচেইন নিরাপত্তা প্রতিষ্ঠান সার্টিক সতর্ক করে ক্রিপ্টোকারেন্সি কমিউনিটিকে হাইপারব্রিজ গেটওয়ে-সংক্রান্ত একটি এক্সপ্লয়েট সম্পর্কে, যেখানে একটি ক্ষতিকর পক্ষ ইথেরিয়াম নেটওয়ার্কে ১ বিলিয়ন অননুমোদিত পোলকাডট টোকেন মিন্ট করে। ঘটনার পর DOT-এর দাম অল্প সময়ের জন্য $1.23 থেকে $1.16-এ নেমে যায়, যা প্রায় ৬% পতন। তবে লেখার সময় পর্যন্ত টোকেনটি সেই ক্ষতির কিছুটা পুষিয়ে $1.19-এ ফিরে এসেছে।

অনচেইন ডেটা ও নিরাপত্তা রিপোর্ট অনুযায়ী, আক্রমণকারী হাইপারব্রিজ গেটওয়ে স্মার্ট কন্ট্র্যাক্টের ভেতরের একটি দুর্বলতা কাজে লাগায়। একটি জাল বার্তা ব্যবহার করে ইথেরিয়ামে ব্রিজকৃত DOT কন্ট্র্যাক্টের ওপর প্রশাসনিক অধিকার অর্জনের পর, হামলাকারী একটি একক ট্রানজ্যাকশন ট্রিগার করে ১ বিলিয়ন টোকেন তৈরি করে।

টোকেনের সংখ্যা বিপুল হলেও, আক্রমণকারী বাজারদরে ক্যাশ আউট করতে পারেনি, কারণ ইথেরিয়ামে DOT-এর ব্রিজকৃত সংস্করণটির লিকুইডিটি ছিল অল্প।

লুকঅনচেইনের বিশ্লেষণ নিশ্চিত করে যে হ্যাকার পুরো ১ বিলিয়ন-টোকেনের লুট একবারের সুয়াপে লিকুইডেট করেছে। ওই ট্রেডে প্রায় ১০৮.২ ইথার পাওয়া যায়, যার মূল্য ট্রানজ্যাকশনের সময় আনুমানিক $237,000। ব্রিজকৃত অ্যাসেটটি যদি আরও ব্যাপকভাবে ট্রেড হতো, তাহলে আর্থিক প্রভাব উল্লেখযোগ্যভাবে বেশি হতে পারত।

নিরাপত্তা বিশেষজ্ঞরা দ্রুতই স্পষ্ট করেন যে লঙ্ঘনটি ইথেরিয়ামের হাইপারব্রিজ গেটওয়েতেই সীমাবদ্ধ ছিল। পোলকাডটের কোর রিলে চেইন এবং পোলকাডট নেটওয়ার্কে থাকা প্রকৃত DOT টোকেনগুলো নিরাপদ রয়েছে এবং এ ঘটনায় প্রভাবিত হয়নি।

প্রাথমিক পোস্ট মর্টেমে সার্টিক জানায়, এক্সপ্লয়েটটি Merkle Mountain Range-এর calculateroot ফাংশনের একটি রিপ্লে দুর্বলতা থেকে উদ্ভূত। এই ত্রুটির কারণে প্রুফগুলো অনুরোধের সঙ্গে সঠিকভাবে আবদ্ধ ছিল না, ফলে আক্রমণকারীরা পুরোনো স্টেট কমিটমেন্ট পুনরায় ব্যবহার করতে পেরেছে। পরবর্তী স্তরে, tokengateway.handlechangeadmin ফাংশনটি কঠোর যাচাই প্রয়োগ করতে ব্যর্থ হয়, ফলে আক্রমণকারীরা ইচ্ছামতো রিকোয়েস্ট ডেটা ইনপুট করতে পারে।

ফলস্বরূপ, ক্ষতিকর কোড সিস্টেম জুড়ে কোনো বাধা ছাড়াই ছড়িয়ে পড়ে এবং শেষ পর্যন্ত আক্রমণকারীকে পোলকাডট টোকেনের অ্যাডমিন পরিবর্তন করতে সক্ষম করে। সার্টিকের ভাষ্য অনুযায়ী:

“আক্রমণকারী জমা দেওয়া ‘proof’ মানটি আগের একটি txn-এর ‘_stateCommitments’ থেকে কপি করা… ফলে রিপ্লে সম্ভব হয়েছে।”

হাইপারব্রিজ এখনও গেটওয়ে স্মার্ট কন্ট্র্যাক্টের নির্দিষ্ট ত্রুটি সম্পর্কে পূর্ণ পোস্ট-মর্টেম প্রকাশ করেনি, তবে ভবিষ্যতে অনুরূপ এক্সপ্লয়েট প্রতিরোধে ডেভেলপাররা প্যাচ বাস্তবায়ন করবেন বলে ধারণা করা হচ্ছে।

এই গল্পের ট্যাগ