สนับสนุนโดย
Services

ราคา Polkadot ร่วงลง 6% หลังเกิดการละเมิดการสร้างโทเคน 1 พันล้านโทเคนบน Ethereum

Certik รายงานการโจมตีครั้งสำคัญที่เกิดขึ้นกับเกตเวย์ Hyperbridge ซึ่งเปิดช่องให้ผู้ก่อเหตุสามารถมินต์โทเคน DOT ที่ไม่ได้รับอนุญาตจำนวน 1 พันล้านโทเคนบนเครือข่าย Ethereum ได้

เขียนโดย
แชร์
ราคา Polkadot ร่วงลง 6% หลังเกิดการละเมิดการสร้างโทเคน 1 พันล้านโทเคนบน Ethereum

ประเด็นสำคัญ:

  • แฮกเกอร์ใช้ช่องโหว่แบบรีเพลย์เพื่อมินต์โทเคน Polkadot ปลอมจำนวน 1 พันล้านโทเคนผ่านเกตเวย์ Hyperbridge
  • ราคาของ DOT ร่วงลง 6% ไปที่ $1.16 ก่อนจะฟื้นตัว ขณะที่แฮกเกอร์ทำกำไรสุทธิได้ 237,000 ดอลลาร์ในรูปอีเธอร์
  • ขณะนี้คาดว่านักพัฒนา Hyperbridge จะปล่อยแพตช์เพื่อทำให้ฟังก์ชันสมาร์ตคอนแทรกต์ด้านการดูแลระบบมีความปลอดภัยยิ่งขึ้น

คอขวดด้านสภาพคล่องจำกัดความเสียหาย

เมื่อวันที่ 13 เมษายน บริษัทด้านความปลอดภัยบล็อกเชน Certik ได้ แจ้งเตือน ชุมชนคริปโทถึงเหตุการณ์การโจมตีที่เกี่ยวข้องกับเกตเวย์ Hyperbridge ซึ่งผู้ไม่หวังดีได้มินต์โทเคน Polkadot ที่ไม่ได้รับอนุญาตจำนวน 1 พันล้านโทเคนบนเครือข่าย Ethereum หลังเกิดเหตุ ราคาของ DOT ร่วงลงชั่วคราวจาก $1.23 เป็น $1.16 ลดลงเกือบ 6% อย่างไรก็ตาม ณ เวลาที่เขียนนี้ โทเคนได้ลบส่วนหนึ่งของการขาดทุนดังกล่าวและฟื้นตัวขึ้นมาอยู่ที่ $1.19

ตามข้อมูลออนเชนและรายงานด้านความปลอดภัย ผู้โจมตีได้ฉวยใช้ ช่องโหว่ ภายในสมาร์ตคอนแทรกต์ของเกตเวย์ Hyperbridge ด้วยการใช้ข้อความที่ปลอมขึ้นเพื่อให้ได้สิทธิ์ผู้ดูแลระบบเหนือคอนแทรกต์ DOT แบบบริดจ์บน Ethereum ผู้ก่อเหตุจึงกระตุ้นธุรกรรมเดียวที่สร้างโทเคนจำนวน 1 พันล้านโทเคนขึ้นมา

แม้จะมีการสร้างโทเคนจำนวนมาก แต่ผู้โจมตีไม่สามารถถอนเงินออกตามมูลค่าตลาดได้ เนื่องจาก DOT เวอร์ชันบริดจ์บน Ethereum มีสภาพคล่องตื้น

การวิเคราะห์จาก Lookonchain ยืนยัน ว่าแฮกเกอร์ได้เทขายโทเคนทั้งหมดจำนวน 1 พันล้านโทเคนในสว็อปครั้งเดียว โดยการเทรดดังกล่าวได้ผลตอบแทนประมาณ 108.2 อีเธอร์ คิดเป็นมูลค่าราว $237,000 ณ เวลาที่ทำธุรกรรม หากสินทรัพย์ที่ถูกบริดจ์นี้มีการซื้อขายอย่างแพร่หลายกว่านี้ ผลกระทบทางการเงินอาจสูงกว่านี้อย่างมีนัยสำคัญ

ผู้เชี่ยวชาญด้านความปลอดภัยได้รีบชี้แจงว่า การละเมิดดังกล่าวเกิดขึ้นเฉพาะที่เกตเวย์ Hyperbridge บน Ethereum เท่านั้น โดยรีเลย์เชนแกนหลักของ Polkadot และโทเคน DOT ของแท้ที่อยู่บนเครือข่าย Polkadot ยังคงปลอดภัยและไม่ได้รับผลกระทบจากเหตุการณ์นี้

ในรายงาน post mortem เบื้องต้น Certik ระบุว่า การโจมตี มีต้นตอมาจากช่องโหว่แบบรีเพลย์ในฟังก์ชัน calculateroot ของ Merkle Mountain Range ช่องโหว่นี้ทำให้หลักฐาน (proofs) ไม่ได้ถูกผูกกับคำขอ (requests) อย่างเหมาะสม ส่งผลให้ผู้โจมตีสามารถนำ state commitments เก่ามาใช้ซ้ำได้ ในขั้นถัดมา ฟังก์ชัน tokengateway.handlechangeadmin ไม่ได้บังคับใช้การตรวจสอบที่เข้มงวด ทำให้ผู้โจมตีสามารถป้อนข้อมูลคำขอได้ตามอำเภอใจ

ผลลัพธ์คือ โค้ดอันตรายแพร่กระจายผ่านระบบโดยไม่มีการตรวจจับ จนท้ายที่สุดทำให้ผู้โจมตีสามารถเปลี่ยนผู้ดูแลระบบของโทเคน Polkadot ได้ ตามที่ Certik ระบุไว้ว่า:

“ค่าของ ‘proof’ ที่ผู้โจมตีส่งมานั้นถูกคัดลอกจาก ‘_stateCommitments’ ใน txn ก่อนหน้า… จึงทำให้สามารถรีเพลย์ได้”

จนถึงขณะนี้ Hyperbridge ยังไม่ได้เผยแพร่รายงาน post-mortem แบบเต็มเกี่ยวกับข้อบกพร่องเฉพาะในสมาร์ตคอนแทรกต์ของเกตเวย์ แต่คาดว่านักพัฒนาจะนำแพตช์มาใช้เพื่อป้องกันการโจมตีลักษณะเดียวกันในอนาคต

แท็กในเรื่องนี้