أخبار

كيف سرق الهاكر 600 مليون دولار من PolyNetwork؟ – من داخل الوظيفة؟ أم إدارة ضعيفة للمفتاح الخاص؟

كيف سرق الهاكر 600 مليون دولار من PolyNetwork؟ – من داخل الوظيفة؟ أم إدارة ضعيفة للمفتاح الخاص؟

بعد مرور أكثر من سبع ساعات على الإبلاغ عنه لأول مرة ، كانت التفاصيل حول ثغرة استولت على 600 مليون دولار من الأصول الرقمية من PolyNetwork بطيئة في الظهور. في حالة عدم وجود تدقيق شامل ، أصدرت مجموعات الأمن السيبراني لازمة مشتركة للمبرمجين وراء شبكة التوافق عبر السلاسل.

تم تتبع الأموال المرتبطة بالهجوم إلى ثلاثة عناوين منفصلة – عنوان لكل من Ethereum و Binance Smart Chain و Polygon.

فيما يتعلق بسلسلة الأحداث التي جلبت الأموال غير الصحيحة هناك ، فإن خبراء الأمن لديهم آراء مختلفة – حيث ذهب البعض إلى حد اتهام زملائهم بتضليل الجمهور.

وفقًا لتحليل أولي أجراه مدقق الأمن BlockSec ومقره الصين ، والذي حذر من أنه لم يتم التحقق منه بعد ، يمكن أن تكون السرقة نتيجة “إما تسرب المفتاح الخاص المستخدم لتوقيع الرسالة عبر السلسلة” أو ” خطأ في عملية التوقيع على PolyNetwork تم إساءة استخدامه للتوقيع على رسالة معدّة. ”

أشار باحثون آخرون أيضًا إلى أن الممارسات الأمنية السيئة ربما أدت إلى سرقة المفاتيح الخاصة التي يستخدمها فريق PolyNetwork للسماح بالمعاملات.

كتب مطور Ethereum والباحث الأمني ​​Mudit Gupta أن PolyNetwork تستخدم محفظة multisig للمعاملات. في تكوينه ، أربعة أشخاص لديهم حق الوصول إلى المفتاح لتوقيع المعاملات ، ويجب على ثلاثة أن يوقعوا: “حصل المهاجم على 3 حراس على الأقل ثم استخدمهم لتغيير الحراس إلى حارس واحد.” في الواقع ، قام المتسلل بإغلاقهم. (اعتقد جوبتا في البداية أن بولي يستخدم 1/1 multisig.)

يقول فريق أمان Blockchain SlowMist أن هذا ليس بالضبط ما حدث. بدلاً من ذلك ، كما تقول ، استغل المهاجم عيبًا في وظيفة العقد الذكي لتغيير حارسه ، وإعادة توجيه تدفق الأموال إلى عنوان المهاجم نفسه. وذكرت “ليست القضية أن هذا الحدث وقع بسبب تسرب المفتاح الخاص للحارس”.

قامت PolyNetwork بإعادة تغريد منشور المدونة ، في حين اختلف Gupta بشدة مع SlowMist ، مما يشير إلى العجز الجسيم أو الفساد.

بغض النظر عما إذا كان المهاجم قد حصل على مفاتيح خاصة أو استغل عقدًا ذكيًا ضعيفًا ، فإن إحدى طرق القيام بأي من هذه الأشياء هي أن تكون مسؤولاً. لكن هل كانت وظيفة داخلية؟ بعد كل شيء ، وفقًا لشركة CipherTrace لتحليلات blockchain ، كان ما يسمى بـ rug pulls ، وهو نوع من عمليات احتيال الخروج ، هو الشكل الأكثر شيوعًا للاحتيال بالعملات المشفرة في العام الماضي.

من السابق لأوانه معرفة ذلك. تقول SlowMist إنها “استوعبت صندوق بريد المهاجم ، وبصمات IP ، وبصمات الجهاز من خلال التتبع داخل السلسلة وخارجها ، وتتتبع أدلة الهوية المحتملة المتعلقة بمهاجم شبكة Poly.” لكن التحقيق الذي أجرته لم يؤد بعد إلى قيام مسؤول تنفيذي في شركة Poly بحمل مسدس دخان. (أو ، إذا كان الأمر كذلك ، فإن SlowMist لم تقل بعد.)

في غضون ذلك ، من غير الواضح ما إذا كان المهاجم سيتمكن من استخدام الأموال. كما طلبت شركة PolyNetwork من “مُعدني عمليات تبادل العملات المشفرة والبلوك تشين المتأثرة إدراج التوكنز في القائمة السوداء” من عناوين المستغِلين. رداً على ذلك ، قالت تيثر إنها جمدت 33 مليون دولار من دولارات الولايات المتحدة المرتبطة بالهجوم ، بينما تعهد التنفيذيون في Binance و OKEx و Huobi بالمساعدة في الحد من الضرر.

ومع ذلك ، فقد لجأ المخترق إلى إصدار انتقادات من Ethereum blockchain ، من خلال إلحاق الرسائل بالكتل. وكتبوا في رسالة واحدة “ماذا لو صنعت رمزًا جديدًا وتركت الداو يقرر أين تذهب الرموز؟”

ربما ، ولكن ربما يجب على شخص آخر كتابة العقود الذكية لذلك.

تابعنا على قناة التيلغرام أفق الكريبتو | أخبار بالضغط على الرابط

لقراءة المزيد من أخبار العملات الرقمية اضغط على الرابط

------------------------------------------------------------------------------

 منصة OKEx أفضل منصة تداول في الشرق الأوسط

شرح منصة OKEx بشكل كامل من هنا

سجل الان في المنصة وابدأ التداول الان  من هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: المحتوى محمي بحقوق النشر !!

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock