ارائه توسط
Services

قیمت پولکادات پس از رخنه ضرب ۱ میلیارد توکن در اتریوم ۶٪ کاهش یافت

سرتیک از یک سوءاستفاده قابل‌توجه از درگاه Hyperbridge گزارش داد که به عامل آن اجازه داد ۱ میلیارد توکن DOT غیرمجاز را روی شبکه اتریوم مینت کند.

نویسنده
اشتراک
قیمت پولکادات پس از رخنه ضرب ۱ میلیارد توکن در اتریوم ۶٪ کاهش یافت

نکات کلیدی:

  • یک هکر با استفاده از نقص بازپخش (Replay) توانست از طریق درگاه Hyperbridge یک میلیارد توکن جعلی پولکادات مینت کند.
  • قیمت DOT پیش از بازیابی، ۶٪ کاهش یافت و به ۱.۱۶ دلار رسید، در حالی که هکر ۲۳۷٬۰۰۰ دلار اتر به دست آورد.
  • اکنون انتظار می‌رود توسعه‌دهندگان Hyperbridge برای ایمن‌سازی توابع مدیریتی قرارداد هوشمند، وصله‌ها را مستقر کنند.

گلوگاه نقدینگی، زیان‌ها را محدود کرد

در ۱۳ آوریل، شرکت امنیت بلاکچین سرتیک هشدار داد که جامعه ارزهای دیجیتال با یک سوءاستفاده مرتبط با درگاه Hyperbridge مواجه شده است؛ جایی که یک عامل مخرب ۱ میلیارد توکن پولکادات غیرمجاز را روی شبکه اتریوم مینت کرد. پس از این رویداد، قیمت DOT برای مدت کوتاهی از ۱.۲۳ دلار به ۱.۱۶ دلار سقوط کرد؛ کاهشی نزدیک به ۶٪. با این حال، در زمان نگارش این مطلب، این توکن بخشی از زیان‌ها را جبران کرده و به ۱.۱۹ دلار بازگشته است.

طبق داده‌های آنچین و گزارش‌های امنیتی، مهاجم از یک آسیب‌پذیری در قرارداد هوشمند درگاه Hyperbridge بهره‌برداری کرد. با استفاده از یک پیام جعلی برای به‌دست آوردن اختیارات مدیریتی بر قرارداد DOT بریج‌شده روی اتریوم، عامل این حمله یک تراکنش واحد را اجرا کرد که ۱ میلیارد توکن ایجاد کرد.

با وجود تعداد بسیار زیاد توکن‌های ساخته‌شده، مهاجم نتوانست آن‌ها را با ارزش بازار نقد کند، زیرا نسخه بریج‌شده DOT روی اتریوم نقدینگی کمی داشت.

تحلیل Lookonchain تأیید می‌کند که هکر کل محموله ۱ میلیارد توکنی را در یک سواپ واحد نقد کرده است. این معامله حدود ۱۰۸.۲ اتر بازده داشت که در زمان تراکنش ارزشی در حدود ۲۳۷٬۰۰۰ دلار داشت. اگر دارایی بریج‌شده به‌طور گسترده‌تری معامله می‌شد، اثر مالی می‌توانست به‌مراتب بیشتر باشد.

کارشناسان امنیتی سریعاً روشن کردند که این رخنه محدود به درگاه Hyperbridge روی اتریوم بوده است. ریلی‌چین اصلی پولکادات و توکن‌های DOT واقعی که روی شبکه پولکادات قرار دارند امن مانده‌اند و تحت تأثیر این حادثه قرار نگرفته‌اند.

در گزارش اولیه پس از حادثه (Post mortem)، سرتیک گفت سوءاستفاده از یک آسیب‌پذیری بازپخش در تابع calculateroot مربوط به Merkle Mountain Range ناشی شده است. این نقص به این معنا بود که اثبات‌ها (proofs) به‌درستی به درخواست‌ها متصل (bound) نشده بودند و به مهاجمان اجازه می‌داد تعهدات وضعیت (state commitments) قدیمی را دوباره استفاده کنند. در ادامه، تابع tokengateway.handlechangeadmin نتوانست بررسی‌های سخت‌گیرانه را اعمال کند و به مهاجمان اجازه داد داده‌های درخواست را به‌صورت دلخواه وارد کنند.

در نتیجه، کد مخرب بدون کنترل در سراسر سیستم منتشر شد و در نهایت به مهاجم امکان داد ادمین توکن پولکادات را تغییر دهد. همان‌طور که سرتیک اشاره کرد:

«مهاجم مقدار ‘proof’ ارسالی را از ‘_stateCommitments’ در یک تراکنش قبلی کپی کرده است… و به این ترتیب بازپخش ممکن شده است.»

Hyperbridge هنوز گزارش کامل پس از حادثه درباره نقص مشخص در قرارداد هوشمند درگاه منتشر نکرده است، اما انتظار می‌رود توسعه‌دهندگان برای جلوگیری از سوءاستفاده‌های مشابه در آینده، وصله‌هایی را پیاده‌سازی کنند.

برچسب‌ها در این داستان