ارائه توسط
News

چارلز هاسکینسون به کاردانو و «میدنایت» به‌عنوان راه‌حلی برای نقص‌های میان‌زنجیره‌ایِ پشتِ هک KelpDAO اشاره می‌کند

یک جعل پیام میان‌زنجیره‌ای در ۱۸ آوریل ۱۱۶,۵۰۰ اترِ رِی‌استیک‌شده را از KelpDAO تخلیه کرد؛ رخدادی که به گفته چارلز هاسکینسون، بنیان‌گذار کاردانو، بزرگ‌ترین سوءاستفاده دیفای در سال و یک رویداد سرایتی بود که ظرف ۴۸ ساعت میلیاردها دلار از ارزش کل قفل‌شده را از اکوسیستم گسترده‌تر بیرون کشید.

نویسنده
اشتراک
چارلز هاسکینسون به کاردانو و «میدنایت» به‌عنوان راه‌حلی برای نقص‌های میان‌زنجیره‌ایِ پشتِ هک KelpDAO اشاره می‌کند

نکات کلیدی:

  • یک مهاجم در ۱۸ آوریل از پل میان‌زنجیره‌ای KelpDAO سوءاستفاده کرد و ۱۱۶,۵۰۰ ETH رِی‌استیک‌شده به ارزش تقریبی ۲۹۲ میلیون دلار را به سرقت برد.
  • این رخنه ظرف ۴۸ ساعت بیش از ۱۳ میلیارد دلار خروج TVL از دیفای را رقم زد و Aave، Compound، Morpho و دست‌کم ۹ پروتکل دیگر را تحت تأثیر قرار داد.
  • چارلز هاسکینسون می‌گوید اثبات‌های دانش‌صفر و محاسبات چندطرفه Midnight می‌تواند از تکرار این دسته از حملات جلوگیری کند.

هاسکینسون توضیح می‌دهد چرا استیکینگ غیرامانی کاردانو از ریسک رِی‌استیکینگ دوری می‌کند

چارلز هاسکینسون، بنیان‌گذار کاردانو و هم‌بنیان‌گذار اتریوم، حمله را در یک ویدئو که از وایومینگ منتشر شد تشریح کرد و بینندگان را در یک وب‌سایت گزارش رخدادِ سفارشیِ تولیدشده با هوش مصنوعی (AI) همراهی کرد.

هاسکینسون گفت: «مدل تهدید استاندارد دیفای فرض می‌کند باگ‌های قرارداد هوشمند ریسک غالب هستند. اما دیگر این‌طور نیست.»

او افزود:

«پل‌ها می‌توانند خیلی مشکل‌زا باشند. یک تأییدکننده یک‌به‌یک خوب نیست. این کار را نکنید. و بعد مشکل این است که اگر پول را بدزدند، وام‌دهی دیفای شرط خروج است. بنابراین اساساً می‌توانید سپرده‌گذاری کنید، می‌توانید وام بگیرید، و وقتی آن توکن‌ها را می‌گیرید، دارید توکن‌هایی می‌گیرید که به سرقت وصل نیستند، و وثیقه عملاً مسموم می‌شود.»

مهاجم یک پیام جعلی Layerzero را ارسال کرد که به قرارداد endpoint v2 متصل به آداپتور رِی‌استیک Kelp رسید و سپس توکن‌ها را از یک امانیِ اتریومی آزاد کرد. بسته جعل‌شده ادعا می‌کرد شناسه endpoint آی‌دی 30320 در Uni-Chain منبع آن است. پیکربندی میان‌زنجیره‌ای Kelp به یک شبکه راستی‌آزمایی غیرمتمرکز واحد متکی بود؛ یک چیدمان یک‌به‌یک که به مهاجم یک نقطه واحد برای به خطر انداختن می‌داد.

توکن‌های سرقت‌شده مستقیماً روی پلتفرم‌های صرافی غیرمتمرکز (DEX) فروخته نشدند، چون این کار قیمت را سقوط می‌داد. مهاجم اتر رِی‌استیک‌شده را به‌عنوان وثیقه در بازارهای وام‌دهی مانند Aave سپرده‌گذاری کرد، پیش از آن‌که Kelp یا شرکایش بتوانند موقعیت‌ها را فریز کنند؛ سپس در برابر آن، اترِ رَپ‌شدهِ نقد وام گرفت و با دارایی‌هایی که به سرقت اولیه متصل نبودند از ماجرا خارج شد. وثیقه مسموم داخل بازارهای استقراض باقی ماند.

گزارش رخداد مشترک Llamarisk که در ۲۰ آوریل منتشر شد، تأیید کرد معادل ۸۳,۴۷۱ ETH در هفت کیف‌پول مهاجم روی هسته اتریوم و آربیتروم پخش شده است. این گزارش دو سناریوی حل‌وفصل را ترسیم کرد. سناریوی نخست، یک کسر ۱۵.۱۲٪ را میان تمام دارندگان اترِ رِی‌استیک‌شده سرشکن می‌کند و حدود ۱۲۳ میلیون دلار بدهی بد تولید می‌کند که توسط ذخیره هسته اتریوم جذب می‌شود. سناریوی دوم، زیان‌ها را در سطح لایه دو (L2) ایزوله می‌کند، توکن‌ها را به پشتوانه ۲۶.۴۶٪ بازقیمت‌گذاری می‌کند و حدود ۲۳۰ میلیون دلار بدهی بد ایجاد می‌کند که در Mantle، آربیتروم و Base متمرکز می‌شود، در حالی که هسته اتریوم را دست‌نخورده باقی می‌گذارد.

فقط Aave بین ۶.۶ میلیارد تا ۸.۴۵ میلیارد دلار خروجی را تجربه کرد. استخرهای Wrapped ETH روی آربیتروم، Base، Mantle، Linia و Plasma به نزدیک ۱۰۰ درصد استفاده رسیدند و عملاً برداشت‌ها را مسدود کردند. دست‌کم ۹ پروتکل دیفای به‌عنوان «مستقیماً تحت تأثیر» طبقه‌بندی شدند، از جمله Compound، Morpho، Lido، Ethena، Pendle، Euler، Beefy و Lombard Finance.

سه گزارش کالبدشکافی جداگانه توسط KelpDAO، Layerzero و Llamarisk منتشر شده است. هیچ‌کدام درباره این‌که مسئولیت دقیقاً بر عهده چه کسی است توافق ندارند. Layerzero در ۲۰ آوریل اعلام کرد دیگر برای هیچ اپلیکیشنی که با پیکربندی DVN یک‌به‌یک اجرا می‌شود پیام‌ها را امضا یا گواهی نخواهد کرد و مهاجرت سراسری پروتکل به چیدمان‌های چندراستی‌آزما را پیش می‌برد. Kelp اصرار دارد که پیکربندی پیش‌فرض Layerzero با راستی‌آزمایی تک‌منبعی در اتریوم، BNB Chain، پالیگان، آربیتروم و آپتیمیسم عرضه شده و این‌که ادعا می‌شود ۴۰٪ تا ۵۰٪ از تمام اپلیکیشن‌های OFT در Layerzero در حال حاضر از همین چیدمان یک‌به‌یک استفاده می‌کنند.

پزشکی قانونی آنچین ارتباطاتی را پیشنهاد می‌کند با گروه لازاروس، یک جمع هکری تحت حمایت دولت که به کره شمالی مرتبط است. هیچ شرکت مستقل پزشکی قانونی انتساب رسمی صادر نکرده و اف‌بی‌آی نیز به‌صورت عمومی اظهار نظری نکرده است.

هاسکینسون: «اگر در سرزمین کاردانو باشید، فقط روی Delegate کلیک می‌کنید… ما نقد و غیرامانی هستیم»

هاسکینسون این حمله را شاهدی دانست بر این‌که شکست‌های راستی‌آزمایی پل‌ها جای باگ‌های قرارداد هوشمند را به‌عنوان بردار اصلی تهدید دیفای گرفته‌اند. او بازه ۴۶ دقیقه‌ای بین تخلیه اولیه و توقف اضطراری Kelp را نشانه‌ای دانست از این‌که واکنش به رخداد مهم است، اما نمی‌تواند از سرعتی که دارایی‌های سرقت‌شده با آن وارد بازارهای وام‌دهی می‌شوند جلو بزند.

هاسکینسون در ویدئوی خود توضیح داد: «چیزی که این را نو می‌کند، سرایت است. این فقط یک هک پل نبود. به وام‌دهی سرایت کرد، که بعد سرایتِ بدهی بد را داخل این پروتکل‌های وام‌دهی ایجاد کرد. یک هجوم بانکی ایجاد کرد، و دیدیم برای یک هک ۲۹۰ میلیون دلاری، ۱۳ میلیارد دلار TVL در مدت بسیار کوتاهی بیرون کشیده شد. این یک بحران اعتماد است.»

او کاردانو را از نظر در معرض بودن کمتر، نتیجه طراحی استیکینگ نقد و غیرامانی آن دانست؛ طراحی‌ای که نیاز به زنجیره پیچیده «استیکینگ → لیکوئید استیکینگ → رِی‌استیکینگ» را که سطح حمله در Kelp ایجاد کرده بود از بین می‌برد. هاسکینسون استدلال کرد که Midnight، سایدچینِ متمرکز بر حریم خصوصیِ کاردانو، آسیب‌پذیری‌های اصلی دخیل را برطرف می‌کند.

پروتکل Nightstream آن، کل وضعیت‌های زنجیره را در قالب اثبات‌هایی تجمیع می‌کند که همراه پیام‌های میان‌زنجیره‌ای جابه‌جا می‌شوند و باعث می‌شود پیام‌های جعل‌شده پیش از پذیرش قابل راستی‌آزمایی باشند. او گفت: «وقتی مردم پیام می‌فرستند، می‌توانند راستی‌آزمایی کنند که چیزی که می‌بینند درست است.» پشتیبانی محاسبات چندطرفه در Midnight به Layerzero اجازه می‌دهد پیکربندی‌های DVN آماده‌به‌کارِ دو-از-سه یا پنج-از-هفت را با اصطکاک عملیاتی کمتر مستقر کند.

اثبات‌های دانش‌صفر پیام‌های مسموم را در لایه راستی‌آزمایی مسدود می‌کند. ناشناس‌سازی شبکه اجرای مؤلفه DDoS این دسته از حملات را دشوارتر می‌سازد. او گفت ابزارهای هوش مصنوعی، از جمله مدل‌های مرزی که گزارش شده از طریق افراد داخلیِ رشوه‌گرفته در آزمایشگاه‌های بزرگ هوش مصنوعی در دسترس گروه لازاروس قرار گرفته‌اند، به مهاجمان امکان می‌دهند کل کدبیس‌ها را برای آسیب‌پذیری‌های نوظهور اسکن کنند؛ آسیب‌پذیری‌هایی که هیچ بازبین انسانیِ واحدی قادر به تشخیص آن‌ها نیست.

او گفت: «هک‌ها بخشی از زندگی هستند، و برای همه خیلی، خیلی بدتر خواهند شد.»

برچسب‌ها در این داستان