چگونه از امنیت بریج ها (پل ها )اطمینان حاصل کنیم؛ روش های بررسی امنیت پل های بلاک چینی و چند پل معروف که مورد حمله قرار گرفتند و پل رنگین کمان (rainbow bridges)
پلها هم در دنیای فیزیکی و هم در دنیای کریپتو برای اتصال دو مکان از هم جدا طراحی شدهاند. پلهای فیزیکی درهها، دریاها و دیگر موانع طبیعی را به هم متصل میکنند و بریجهای بلاکچینی زنجیرههایی را به هم متصل میکنند که هیچ ابزاری برای ارتباط و همگامسازی آنها با یکدیگر وجود ندارد. امنیت پلها چه در دنیای فیزیکی و چه در دنیای کریپتو یکی از مسائل بسیار مهم تلقی میشود. مشکلات امنیتی پلها در دنیای فیزیکی منجر به وقوع فاجعه و خسارتهای جانی شده و مشکلات امنیتی آنها در کریپتو میتواند باعث نابودی دارایی سرمایهگذاران شود. در این مقاله به بررسی امنیت پل های بلاک چینی میپردازیم و نکاتی را که هنگام استفاده از آنها باید مد نظر قرار دهیم
نحوه کار بریجها به چه شکل است؟
عدم تعامل بین بلاک چینهای مختلف باعث میشود تا پلتفرمها و برنامهها نتوانند از مزایای سایر بلاکچینها، بهرهمند شوند. پلهای بلاکچینی یا بریجها با هدف حل این مشکل بهوجود آمدهاند و به توسعهدهندگان و کاربران اجازه میدهند تا به راحتی بتوانند توکنهای خود را بین بلاک چینهای مختلف انتقال دهند. بریجها در واقع با ایجاد ارتباط بین دو بلاکچین مختلف، به کاربران آنها امکان میدهد تا توکنها یا دادههای این بلاکچینها را به یکدیگر انتقال دهند.
بریجها در واقع برنامههایی هستند که به شما امکان میدهند داراییهای دیجیتالی خود را بین بلاک چینهای مختلف جابجا کنید. این برنامهها از یک کیف پول در یک بلاکچین و از یک قرارداد هوشمند در بلاک چین دیگر و برعکس، استفاده میکنند. بسته به اینکه قصد تبدیل دارایی از کدام شبکه را داشته باشید، کیف پولهای متصل به بریجها با قراردادهای هوشمند ارتباط برقرار میکنند و این فرایند به انجام تراکنش کاربران منجر میشود.
به طور مثال شما قصد دارید کوین ETH در شبکه اتریوم را به توکن WETH در شبکه رونین تبدیل کنید. برای انجام این کار باید کوین اتریوم خود را به بریج اتریوم — رونین ارسال کنید و آدرس شبکه رونین خود را در این بریج وارد کنید. پس از انجام این فرایند و تایید تراکنش انجام شده توسط اعتبارسنجهای بریج، تراکنش شما انجام شده و کوین ETH شما از شبکه اتریوم به توکن WETH در شبکه رونین تبدیل میشود.
بریجها در مکانیسم خود از پروتکلی به نام ایجاد و سوزاندن (Mint And Burn) استفاده میکنند. در این پروتکل عرضه توکنهایی که بین بلاک چینها انتقال مییابند، ثابت میماند. به عبارت سادهتر هنگامی که یک توکن را با استفاده از بریجها از یک شبکه به شبکه دیگر انتقال میدهیم، توکن انتقال یافته از بلاک چین مبدا یا قفل شده یا سوزانده میشود و دقیقا در بلاک چین دیگر ضرب یا ایجاد میشود. برعکس این فرایند نیز صادق است و هنگامی که یک توکن به شبکه اصلی خود بازمیگردد، توکنی که در شبکه دیگر ضرب شده سوزانده یا قفل میشود.
پلهای بلاک چینی به دو دسته Federated Bridge و Trustless Bridge تقسیم میشوند، که در ادامه به طور اجمالی نحوه کار آنها را توضیح میدهیم:
Federated Bridge
روش کار Federated Bridgeها مانند بلاکچینهای خصوصی است؛ اگر یک نود در این بریجها بخواهد اعتبارسنجی تراکنشها را انجام دهد، باید بسیاری از شاخصها را انجام داده تا صلاحیت اجرای یک نود را از شبکه کسب کند. این بریجها برای انجام تراکنشها به یک سیستم مرکزی وابسته هستند. تامین امنیت در این بریجها برعهده متصدیان و اپراتورها است و کاربران براساس حسن شهرت اپراتورها از این مدل از بریجها استفاده میکنند. هنگام استفاده از این بریجها کنترل دارایی کاربران در اختیار اپراتورها است و کاربران بر داراییهای خود کنترلی ندارند.
Trustless Bridges
این بریجها کاملا به صورت غیرمتمرکز عمل میکنند. تمامی کاربران میتوانند در Trustless Bridgeها به عنوان نود عمل کرده و با بررسی صحت انجام تراکنشها، پاداش دریافت کنند. Trustless Bridge با استفاده از قراردادهای هوشمند کار میکنند. امنیت این بریجها از خود بلاکچین تامین میشود. کنترل داراییهای افراد در Trustless Bridge در اختیار خودشان است.
و یا به تعریفی دیگر پل یا بریج
پل بلاک چین اتصالی است، که امکان انتقال توکنها یا دادههای دلخواه از یک زنجیره به زنجیره دیگر را فراهم میکند. هر دو زنجیره میتوانند پروتکلها، قوانین و مدلهای حاکمیتی متفاوتی داشته باشند، اما با استفاده از بریجها یک راه ایمن برای به اشتراکگذاری دادهها با یکدیگر داشته باشند.
پلهای بلاکچینی به منظور انجام اهداف مختلفی ایجاد میشوند. از این پلها میتوان برای دستیابی به اهداف زیر استفاده کرد:
- انتقال یک توکن از یک شبکه به شبکه دیگر
- تبادل دادههای مختلف بین بلاک چینها
- ارتباط با قراردادهای هوشمند
- تایید هویت دیجیتال غیرمتمرکز (Decentralized Identifiers)
- استفاده از اطلاعات خارج از زنجیره مانند اوراکلها
پل بلاک چینی چگونه کار میکند؟
پلهای بلاک چینی معمولا با پروتکلی به نام ایجاد و قفل کردن (Mint And Lock) فعالیت میکنند. در بریجها واقعا انتقالی انجام نمیشود؛ به طور مثال هنگام انتقال استیبل کوین USDT با استفاده از بریج شبکه آوالانچ به شبکه اتریوم، واقعا توکن USDT از شبکه آوالانچ به شبکه اتریوم تبدیل نمیشود. فرایندی که در حقیقت در بریجها انجام میپذیرد این است، که توکنی که در حال انتقال است، در شبکه اول قفل شده و در شبکه بعدی به همان تعداد ایجاد (Mint) میشود. در ادامه عملکرد بریجها را به طور کامل تشریح میکنیم:
نحوه عملکرد بریجها
به طور مثال اگر یک کاربر با استفاده از بریج شبکه آوالانچ (Avalanche) قصد انتقال ۱۰۰ واحد تتر به شبکه اتریوم را داشته باشد، ۱۰۰ واحد تتر او در شبکه آوالانچ قفل شده و ۱۰۰ واحد توکن تتر در شبکه اتریوم ایجاد میشود و سپس به حساب کاربر انتقال مییابد.
تصور کنید آلیس دارای ETH در شبکه اصلی اتریوم است و میخواهد از آن در شبکه آوالانچ استفاده کند. این دو زنجیره دارای پروتکلها، قوانین و مکانیسمهای اجماع خاص خود هستند و بنابراین امکان همکاری بین آنها وجود ندارد. در چنین حالتی، پروتکلی باید به عنوان واسطه عمل کرده و راهی برای انتقال اطلاعات از شبکه اصلی اتریوم به Avalanche ارائه دهد. برای انجام این کار آلیس باید داراییها خود را از طریق یک پل بلاک چینی به منظور انتقال ایمن ETH از شبکه اصلی اتریوم به Avalanche منتقل کند. با استفاده از این پل بلاک چینی، آلیس میتواند کوین ETH روی شبکه اتریوم را به رپد اتر (wETH) در شبکه آوالانچ تبدیل کند.
بررسی آسیبپذیریهای پلهای بلاکچینی
در حال حاضر پلهای بلاکچینی یکی از اهداف اصلی هکرها هستند. تا کنون بسیاری از بریجها بهدلیل داشتن مشکلات امنیتی در کد قراردادهای هوشمند خود با حملات متعددی روبهرو شده و دارایی کاربران آنها از دست رفته است؛ اما با بالغ شدن تکنولوژی بلاکچین، بریجها نیز در حال بالغ شدن، تکامل و رفع مشکلات امنیتی هستند.
قراردادهای هوشمندی که از آنها برای ایجاد بریجها استفاده میشود دارای سطح ریسک درجه دوم هستند. یکی از آسانترین روشها برای حمله به قراردادهای هوشمند در پلهای بلاکچینی، حملات اکسپلویت است. در این حملات هکرها با استفاده از کدهای مخرب و وجود باگهای امنیتی در قراردادهای هوشمند، به آنها حمله میکنند.
با افزایش تعداد زنجیرههای متصل شده به یکدیگر توسط یک پل، تعداد قراردادهای هوشمند مورد نیاز برای انجام عملیاتهای مختلف پل به صورت سهمی (Quadratically) افزایش مییابد. افزایش تعداد قراردادهای هوشمند که در زمانهای مختلف مطابق با پیکربندیهای سفارشی نوشته و اجرا میشوند، ریسک امنیتی در پلها را به سرعت افزایش میدهد. در مدل Hub-and-Spoke، یک آسیبپذیری مربوط به زنجیره هاب یا شبکه، میتواند بهطور مشابه منجر به آسیب در بخشهای مختلف شود.
بررسی نحوه هک بریجها وبرخی از ویژگی های آنها
1- هک اخیر پل بلاکچینی Nomad که امکان انتقال توکنها را بین شبکههای اتریوم، آوالانچ، Evmos، میلکومدا (Milkomeda C1) و مونبیم (Moonbeam) فراهم میکرد، نشان داد وجود یک باگ در قرارداد هوشمند بریج میتواند منجر به از دست رفتن بیشتر یا تمام سرمایههای پل شود؛ اگرچه اشکال مورد بحث یک آسیبپذیری منحصربهفرد مرتبط با پل نبود، اما احتمالا این آسیب از یک شکست عملیاتی در قراردادهای هوشمند پل ناشی میشود.
پروتکل Nomad
Nomad یک پروتکل پیامرسانی میان زنجیرهای است که هدف آن ارائه خدمات به شبکههای سازگار با ماشین مجازی اتریوم است. این پروتکل از رویکرد آپتیمیستیک برای اعتبارسنجی پیامها استفاده میکند که در آن پیامها به درخت Merkle اضافه میشوند، در یک ریشه جدید هش شده و توسط یک Updater در زنجیره منبع منتشر میشوند.
بهروزرسانکنندگان یا Updaterها باید داراییهای خود را به این شبکه ارسال کنند تا آنها تشویق به انتشار گواهیهای معتبر شده و میزان فعالیتهای خرابکارانه توسط آنها به حداقل برسد. سپس به ناظران (Watchers) زمان داده میشود تا ریشه جدید را به چالش بکشند و در صورت وجود مشکل مدارک خود را ارائه کنند. پس از سپری شدن این بازه زمانی، ریشه Merkle معتبر در نظر گرفته میشود و به زنجیره هدف منتقل شده و در زنجیره هدف منتشر شود.
در مدلهای آپتیمیستیک یا خوشبینانه فقط به یک ناظر صادق نیاز است تا تایید کند که یک بهروزرسانی نامعتبر در شبکه منتشر شده است. در این مدل امنیتی به ناظران حدود ۳۰ دقیقه فرصت داده میشود تا مدارک خود را مبنیبر وجود اشکال در پیامها ارائه کنند که این امر باعث میشود انتقال پیامها را با ۳۰ دقیقه تاخیر انجام شود.
پروتکل Nomad از مجموعهای از ناظران استفاده میکند. این ناظران توسط اپلیکشنها مشخص میشوند. ناظران در این پروتکل میتوانند از پردازش پیامهای فیک با مدارک جعلی جلوگیری کنند. امنیت این پروتکل با وجود حداقل یک ناظر صادق و هم از طریق جریمه اسلشینگ برای Updaterها حاصل میشود.
قراردادهای هوشمند پروتکل Nomad از طریق یک مدل حاکمیت چند امضایی قابل ارتقا هستند. برای اجرای تغییرات حاکمیتی حداقل به ۳ امضا از ۵ امضا نیاز است. لازم به ذکر است که هک اخیر پروتکل Nomad هیچ ارتباطی با امنیت مکانیسم اجماع آن نداشته است؛ بلکه وجود یک خطا در پیکربندی قراردادهای هوشمند این پروتکل باعث انجام این هک شد.
2- در مورد بریج Ronin ، اقدامات امنیتی ضعیف عملیاتی منجر به یک حمله فیشینگ به این پل شد که از طریق آن یک مهاجم به کلید خصوصی اکثر اعتبارسنجها یا ولیدیتورهای شبکه دسترسی پیدا کرد و در نتیجه توانست بیش از نیم میلیارد دلار پول از دارایی کاربران را به سرقت ببرد.
شبکه رونین کار خود را به عنوان زنجیره جانبی بازی اکسی اینفینیتی آغاز کرد. هدف زنجیرههای جانبی افزایش مقیاسپذیری، ایجاد قابلیت همکاری با سایر بلاکچینها و کاهش کارمزد تراکنشها است. کاربران با استفاده از شبکه رونین میتوانند، برای خرید و فروش NFTهای داخل بازی اکسی اینفینیتی کارمزد کمتری پرداخت کنند و همچنین سرعت تراکنشهای خود را افزایش دهند.
کاربران بازی Axie Infinity برای ورود به این بازی باید ابتدا کیف پول رونین را نصب کنند، مقداری WETH بخرند، کاراکترهای بازی اکسی را به که به صورت توکنهای بیهمتا (NFT) هستند، خریداری کنند و سپس وارد بازی شوند. پل یا بریج شبکه رونین به کاربران امکان میدهد تا داراییهای خود را بین شبکه اصلی اتریوم و رونین جابجا کنند.
برای درک کردن چگونگی هک شبکه رونین، باید بدانیم که تراکنشها چگونه در شبکه Ronin تایید میشوند. تراکنشها در حال حاضر در شبکه رونین توسط ۹ اعتبارسنج تایید و انجام میشوند. برای برداشت یا اضافه شدن یک توکن در بریج این شبکه به امضای ۵ اعتبارسنج از ۹ ولیدیتور شبکه رونین نیاز است.
بریج رونین از یک سیستم چندامضایی (Multisig یا Multisignature) به منظور تایید تراکنشها استفاده میکند. در این سیستم به گروهی از نودها یا اعتبارسنجهای شبکه اجازه داده میشود تا یک تراکنش را تایید کنند. در شبکه رونین ۹ کیف پول مجاز وجود دارند، که میتوانند توسط افراد یا موسساتی کنترل شوند. همچنین بهمنظور انجام یک تراکنش در قرارداد هوشمند بریج رونین نیاز به امضای اکثریت آنها است. از این روش در بسیاری از پروتکلهای صنعت کریپتو استفاده میشود و بسیاری از پلتفرمهای دیگر مانند یرن فایننس (Yearn Finance) نیز از این روش استفاده میکنند.
در کیف پولهای چندامضایی بسیار مهم است که هر کدام از کیف پولها به صورت مجزا در اختیار یک نهاد یا فرد باشند؛ اما شبکه رونین از رویکرد متفاوتی استفاده میکند و کلید خصوصی ۴ کیف پول توسط Sky Mavis که یک نهاد متمرکز است، نگهداری میشود. در بریج شبکه رونین برای انجام یک تراکنش به امضای ۵ اعتبارسنج بهمنظور برداشت دارایی از این پروتکل نیاز است. در هک شبکه Ronin، مهاجم توانست کنترل حساب ۴ اعتبارسنج Ronin Sky Mavis، سازنده بازی اکسی اینفینیتی و بلاک چین رونین و یک اعتبارسنج که توسط سازمان خودمختار غیرمتمرکز اکسی (Axie Dao) اداره میشود را به دست بگیرد.
طبق اعلام شبکه رونین، در این هک مهاجم توانسته کنترل ۴ کلید خصوصی اعتبارسنجهای شبکه رونین را که در سرورهای متمرکز شرکت Sky Mavis نگهداری میشود، به دست بگیرد. پس از اینکه هکر توانست کنترل این ۴ کلید را به دست آورد، برای انجام نقشه خود به یک کلید دیگر نیاز داشت.
۵ کلید دیگر در اختیار نودهای Axie DAO است. کلیدهایی که در اختیار اکسی دائو قرار دارد به منظور غیرمتمرکزسازی شبکه رونین در اختیار آنها قرار داده شده است. این مساله باعث میشود تا در صورت بروز چنین هکهایی، مهاجم نتواند به کلید پنجم برای تایید تراکنش دسترسی پیدا کند؛ اما در نوامبر سال ۲۰۲۱ (آبان ۱۴۰۰) اکسی دائو به منظور انجام سریعتر تراکنشها، ۵ کلید باقیمانده را در اختیار Sky Mavis قرار داد. این کلیدها پس از مدتی دوباره در اختیار Axie DAO قرار گرفت، اما کلیدها از سرور Sky Mavis حذف نشده بودند. این مساله به هکرها اجازه داد تا به آخرین کلید برای برداشت داراییهای بریج رونین دسترسی پیدا کنند و بتوانند بزرگترین هک تاریخ رمزارزها را رقم بزنند.
باگ مربوط به شبکه رونین در قسمت نود PRC بدون کارمزد تراکنش این شبکه، نهفته بود و هکر توانست با دستیابی به این حفره امنیتی به ۵ کلید خصوصی از ۹ کلید دسترسی پیدا کند. هکر بعد از دستیابی به این کلیدها، تراکنشها را روی زنجیره رونین ثبت و با استفاده از کلیدهای سرقت شده آنها را تایید کرد.
هکر تنها در ۲ تراکنش رمزارزهای اتریوم و USDC را از بریج شبکه رونین به شبکه اتریوم انتقال داد. در طی این سرقت هکر ۱۷۳,۶۰۰ واحد توکن WETH و ۲۵.۵ میلیون دلار استیبل کوین USDC را به سرقت برد. او در همان روز سرقت توکنهای USDC را به اتریوم تبدیل کرد.
این هک در تاریخ ۲۳ مارس ۲۰۲۲ (۳ فروردین ۱۴۰۱) اتفاق افتاد؛ اما تا ۲۹ مارس هیچکس متوجه آن نشد. تیم توسعهدهنده شبکه رونین پس از شکایت یک کاربر مبنی بر اینکه نمیتواند ۵۰۰۰ واحد اتریوم خود را از بریج رونین خارج کند، متوجه شدند که بریج این شبکه مورد هک واقع شده است. فاصله زمانی بین هک تا زمانی که تیم توسعهدهنده رونین متوجه آن شدند ۶ روز بود؛ اما هنوز مبلغ بسیار زیادی از این هک توسط مهاجم انتقال داده نشده و در کیف پولی که رمزارزها را به آن انتقال داده است، نگهداری میشود.
3- همچنین در مورد بریج Wormhole مهاجم توانست با نفوذ امنیتی به این شبکه با استفاده از حملات اکسپلویت و به دلیل وجود یک باگ با ایجاد یک امضای جعلی، بیش از۳۲۰ میلیون دلار از دارایی کاربران این پل را سرقت کند. باگ موجود در کدهای ورم هول به مهاجم اجازه میداد با دستکاری قرارداد هوشمند این پل در حالی که هیچ اتریومی در شبکه سولانا نداشت، برای خود اتریومهای جعلی صادر کرده و در نتیجه ۱۲۰٬۰۰۰ واحد اتر را به بلاک چین اتریوم منتقل و برداشت کند.
پل یا همان بریج Wormhole که برای انتقال میان شبکهای در بلاک چینهایی همچون سولانا (SOL) و اتریوم (ETH) استفاده میشود، همچنین Wormhole یک پل بین زنجیرهای است که به کاربران امکان معامله بین شبکههای اتریوم، سولانا ، اسمارت چین، پالیگان، آوالانچ و ترا را بدون نیاز به صرافیهای متمرکز میدهد. Wormhole به تازگی شاهد سرقت نزدیک به ۱۲۰ هزار توکن رپ اتریوم (wETH) به ارزش ۳۲۱ میلیون دلار بوده است، این سرقت بزرگترین سرقت DeFi در سال ۲۰۲۲ و دومین سرقت بزرگ از پلتفرمهای DeFi تا به امروز محسوب میشود.
به گزارش وبسایت cointelegraph، این سرقت در شبکه سولانا از این بریج اتفاق افتاده است؛ تیم توسعه دهنده بریج Wormhole با اعلام این خبر به کاربران خود اطمینان داده است که با اضافه شدن اتریوم (ETH) به استخرهای این بریج، نسبت ۱ به ۱ آن با توکن رپ اتریوم (wETH) حفظ گردد. همچنین Wormhole از طریق ارتباط با آدرس اتریوم این هکر، به او پیشنهاد دادهاند که در ازای بازگرداندن سرمایه به سرقت رفته ضمن اعطای مصونیت به او مبلغ ۱۰ میلیون دلار پاداش نیز بپردازند.
هیچ دارایی یا زنجیره دیگری که توسط Wormhole ارائه میشود تحت تأثیر قرار نگرفته است، اما شرکت حسابرسی قرارداد هوشمند Certik در گزارشی امروز خود این طور اعلام کرد
4-Harmony، شرکت آمریکایی فعال در حوزهی رمزارز، روز گذشته اعلام کرده که یک هکر توانسته ۱۰۰ میلیون دلار دارایی دیجیتالی ازطریق یکی از محصولات کلیدی این شرکت به نام Horizon Bridge به سرقت ببرد. این جدیدترین نمونه از هک بریجهای بلاکچین بهحساب میآید
Harmony در بیانیهای مطبوعاتی میگوید متوجه انجام «حملهای خرابکارانه» به سرویس Horizon Bridge در روز پنجشنبه شده است. بریجها (پلهای) بلاکچین که به آنها اصطلاحاً پل چندزنجیری نیز گفته میشود ارتباط بین شبکههای مختلف بلاکچین را تسهیل میکنند و به کاربران امکان میدهند داراییهای خود را بهسادگی در بین بلاکچینها انتقال دهند.
برای مثال کاربران با استفاده از سرویس Horizon Bridge میتوانند داراییهایی مثل توکن، استیبلکوین و NFT را در بین شبکههای اتریوم، Binance Smart Chain و بلاکچینهای شرکت Harmony منتقل کنند. Harmony در توییتی میگوید هکر توانسته رمزارزهایی به ارزش نزدیکبه ۱۰۰ میلیون دلار از بریج بلاکچین این شرکت به سرقت ببرد.
براساس گفتهی Elliptic (شرکت تحلیلگر بلاکچین) هکر توانسته چند نوع ارز رمزنگاریشده شامل اتریوم، بایننس کوین، تتر، USD Coin و Dai را از Horizon Bridge بدزدد. Elliptic همچنین میگوید توکنهای دزدیدهشده ازطریق صرافیهای غیرمتمرکز با اتریوم تعویض شدهاند. متخصصان Elliptic ادعا میکنند تکنیکهای اینچنینی در این سبک هک بهطور معمول دیده میشود.
Harmony در بیانیهی مطبوعاتیاش میگوید بلافاصله پس از انجام شدن حملهی هکری چند شرکت حوزهی امنیت سایبری، صرافیهای همکار و ادارهی FBI آمریکا از این موضوع مطلع شدهاند. Harmony از آنها خواسته در روند تحقیقات برای شناسایی هکر و بازگرداندن داراییهای دزدیدهشده به این شرکت کمک کنند.
Harmony میگوید: «اعضای تیم تلاش کردهاند ازطریق جاسازی یک پیام در تراکنشی به آدرس والت هکر، با او ارتباط برقرار کنند.» Harmony بهمنظور جلوگیری از معاملات بیشتر، فعلاً فعالیت Horizon Bridge را متوقف کرده است. یکی دیگر از بریجهای شرکت Harmony که به بیت کوین ارتباط دارد از این حمله متأثر نشده است.
Harmony در بخشی از بیانیهاش میگوید: «این حادثه یک یادآوری ناگوار است تا بفهمیم که کار ما برای آیندهی این حوزه چقدر اهمیت دارد و هنوز چقدر کار برای انجام دادن داریم. بهدلیل اینکه تحقیقات هماکنون در حال انجام است نمیتوانیم اطلاعات زیادی را با عموم مردم به اشتراک بگذاریم، اما به محض اینکه بتوانیم جزئیات بیشتری ارائه دهیم شما را مطلع خواهیم کرد.»
این نخستین باری نیست که یک بریج مبتنیبر بلاکچین هدف حملهی سایبری قرار میگیرد
5- هکرها با سوء استفاده از پل میانزنجیرهای پروتکل کیوبیت توانستند با قراردادن وثیقه جعلی، معادل ۸۰ میلیون دلار از پروتکلهای وامدهی مختلف وام بگیرند.
هکرها توانستند با سوء استفاده از پروتکل دیفای کیوبیت فایننس (Qubit Finance) معادل ۸۰ میلیون دلار رمز ارز را به سرقت ببرند. قرارداد هوشمندی که ضعف آن حمله هکرها را ممکن کرد، در X-Bridge قرار داشت. اکس-بریج، یک پل میانزنجیرهای است که تبادل توکنها بین اتریوم و بایننس اسمارت چین را ممکن میکند
ضعف موجود در قرارداد هوشمند به هکرها اجازه داد با وارد کردن دادههای مخرب و بدون سپردهگذاری اتر، حجمی از xETH کیوبیت به ارزش ۱۸۵ میلیون دلار را تحت کنترل درآورند و با قراردادن این حجم از xETH به عنوان وثیقه، معادل ۸۰ میلیون دلار کریپتو را از استخرهای مختلف «قرض» بگیرند. xETH نماینده اتریوم روی بایننس اسمارت چین است.
بررسی شرکت امنیتی CertiK نشان میدهد داراییهای به سرقت رفته ۱۵٬۶۸۸ wETH (به ارزش ۳۷.۶ میلیون دلار)، ۷۶۷ BTC-B (به ارزش ۲۸.۵ میلیون دلار)، تقریبا ۹.۵ میلیون دلار استیبلکوین، و ۵ میلیون دلار توکن CAKE، توکن BUNNY و توکن MDX را شامل میشود.
کیوبیت فایننس در پستی که در وبلاگش منتشر کرد، جزئیات کامل حمله را شرح داد. همچنین صفحه توییتر کیوبیت در توییتی نوشت:
تیم خوشحال میشود با [مهاجم] گفتگو داشته باشد.
ما آمادهایم تا به [مهاجم] حداکثر پاداش ممکن را پیشنهاد کنیم تا تاثیر این حمله بر کاربرانمان به حداقل برسد.
6-؛ Meter از آنجایی که از یک فورک غیروابسته از ChainBridge استفاده می کند — پل بلاک چین مدولار( modular)و چند جهته بررسی شده توسط ConsenSys از ChainSafe، از جذابیت خاصی برخوردار است.
ما از سال 2018 روی این زیرساخت زنجیرهای کار میکنیم و ChainBridge با Palm، Phala، Demodyfi، Astar، Centrifuge و بسیاری دیگر ادغام شده است.
در حالی که خود ChainBridge بیتأثیر باقی میماند، ارزش آن را دارد که چه اتفاقی افتاده است. برای روشن شدن این موضوع، در اینجا جریان اصلی سپرده پل آمده است:
با توجه به اینکه تیمها اکنون از چنگالهای اصلاحشده بهطور مستقل ChainBridge بدون بررسی تغییراتشان استفاده میکنند، اشتباهات پرهزینه فقط یک مسئله زمان بود.
در مورد Meter، اصلاحات آنها در کد ChainBridge یک اشکال را در بستهبندی و باز کردن خودکار توکنهای بومی مانند BNB و ETH ایجاد کرد که دریچهای را برای هکرها برای بهرهبرداری ایجاد کرد.
در حالی که خود ChainBridge بیتأثیر باقی میماند، ارزش آن را دارد که چه اتفاقی افتاده است. برای روشن شدن این موضوع، در اینجا جریان اصلی سپرده پل آمده است:
کاربر تابع سپرده را در Bridge() که توکن و مقدار را مشخص می کند، اجرا می کند.
Bridge با قرارداد کنترل کننده تماس می گیرد و از آن می خواهد که توکن های مشخص شده را از کاربر منتقل کند و آنها را قفل/سوزاند.
Handler بر روی قرارداد توکن، transferFrom() را فراخوانی می کند و از کاربر هزینه می گیرد.
اکنون Meter می خواهد توکن های بومی را پل کند. بنابراین آنها یک تابع جدید depositEth() در پل معرفی کردند و قرارداد handler را برای تغییر جریان اصلاح کردند:
کاربر تابع ()depositEth را در Bridge که در امتداد توکن بومی ارسال می کند، اجرا می کند.
Bridge توکن بومی را در بسته بندی ERC20 (مانند WETH) می پیچد و بلافاصله آن را به قرارداد کنترل کننده منتقل می کند.
بریج با کنترل کننده قرارداد تماس می گیرد و از آن می خواهد که توکن های بسته بندی شده را از کاربر منتقل کند و آنها را قفل یا بسوزاند.
Handler شرایط خاصی برای توکن های پیچیده دارد، زیرا قبلاً توسط Bridge در مرحله 2 منتقل شده بودند، هزینه ای از کاربر دریافت نمی کند.
متر همچنین تابع depozit() اصلی را در جای خود دارد که برای اکسپلویت استفاده شد، در اینجا نحوه اجرای آن آمده است:
مهاجم تابع ()deposit را در Bridge اجرا می کند که توکن و مقدار بسته بندی شده را مشخص می کند.
Bridge با قرارداد کنترل کننده تماس می گیرد و از آن می خواهد که توکن های مشخص شده را از کاربر منتقل کند و آنها را قفل/سوزاند.
Handler شرایط خاصی برای توکنهای پیچیده دارد، فرض میکند که قبلاً توسط Bridge منتقل شدهاند، بنابراین هزینهای از کاربر دریافت نمیکند.
هکر متوجه این فرض اعتماد معیوب شد و تابع سپرده ERC20 را برای جعل یک انتقال BNB یا ETH فراخوانی کرد، بنابراین ذخایر پل برای این توکنها خالی میشود.
در حالی که متر در حال کار بر روی یک طرح غرامت برای قربانیان است، این یادآوری است که یک پل با طراحی ضعیف یا اصلاح شده با عجله کاربران را اغلب بدون اطلاع آنها در معرض خطر قرار می دهد. این همچنین یادآوری است که گاهی اوقات توسعه دهندگان باید احتیاط بیشتری به خرج دهند و کاربران باید به دقت فکر کنند که به کدام پل ها اعتماد کنند.
مقاومت (Rainbow ridge) در برابر یک حمله دیگر
(Rainbow Bridge )و اما پل رنگین کمان
Rainbow Bridge پل بلاکچینی رسمی برای انتقال توکنها بین شبکههای اتریوم، NEAR و Aurora است. این بریج توسط شبکه Aurora ایجاد و بر بستر NEAR ساخته شده است. کاربران با استفاده از این سرویس میتوانند توکنهای خود را بین شبکههای اتریوم، اورورا و Near جابجا کنند. جابجایی توکنها با استفاده از این بریج بین شبکه اورورا و NEAR نیاز به انجام یک تراکنش دارد و حداکثر ظرف مدت ۱۰ دقیقه انجام میپذیرد؛ اما انتقال از شبکههای اورورا و NEAR به شبکه اتریوم نیاز به انجام ۲ تراکنش داشته و ممکن است تا ۱۲ ساعت به طول بیانجامد.
الکس شوچنکو (Alex Shevchenko) مدیر عامل شرکت آئورورا لبز (Aurora Labs)، دیروز، دوشنبه، اعلام کرد پل رینبو (Rainbow Bridge) مورد حمله قرار گرفت اما مکانیزم واچداگ شبکه Near موفق به دفع حمله شد و هکر در اثر این حمله ۵ ETH خسارت دید.
شوچنکو ادعا کرد که این حمله به طور خودکار در عرض ۳۱ ثانیه دفع شد و این موضوع قدرت مکانیسم دفاعی طراحی شده برای محافظت از سرمایه کاربران در این پل را نشان میدهد.
پل رینبو (Rainbow Bridge) که توسط آئورورا ساخته شده است به کاربران اجازه میدهد رمزارزهای خود را بین شبکههای نیر (NEAR)، اتریوم و آئورورا (راه حل مقیاسپذیری شبکه نیر که با اتریوم سازگار است) جابجا کنند.
معمولاً این رلههای پل Rainbow هستند که اطلاعات مربوط به بلاکهای NEAR را به اتریوم ارسال میکنند. با این حال، گاهی اوقات دیگران (که معمولا بازیگران بد با هدف هک هستند) نیز به این کار اقدام میکنند و اطلاعات نادرست ارسال شده به NEAR Light Client ممکن است منجر به از دست رفتن تمام دارایی پل شود. به همین دلیل است که این مرحله با نیاز به اجماع اعتبارسنجهای NEAR تضمین میشود و اگر کسی سعی کند اطلاعات نادرست ارسال کند، توسط مجموعهای از ناظران مستقل (Independent Watchdogs) که بلاکچین NEAR را نیز زیر نظر دارند، به چالش کشیده میشود.
آخر هفته گذشته، مهاجم پل رینبو یک بلاک جعلی NEAR را به قرارداد هوشمند پل رینبو ارسال کرد و با این تراکنش، واریز ۵ ETH را درخواست کرد. این تراکنش با موفقیت در بلاکچین اتریوم در بلاک شماره ۱۵٬۳۷۸٬۷۴۱ شبکه اتریوم ثبت شد. با این حال، مکانیزم ناظران خودکار تراکنش مخرب را به چالش کشیدند، که باعث شد مهاجم مبلغ تراکنش را ۳۱ ثانیه پس از ارسال آن (۴ بلاک اتریوم) از دست بدهد.
رسانه های اجتماعی فارسی
اینستاگرام — توییتر فارسی — کانال اخبار و اطلاعیه ها — گروه چت فارسی — دیسکورد فارسی