چگونه از امنیت بریج ها (پل ها )اطمینان حاصل کنیم؛ روش های بررسی امنیت پل های بلاک چینی و چند پل معروف که مورد حمله قرار گرفتند و پل رنگین کمان (rainbow bridges)

AURORA
18 min readSep 3, 2022

--

پل‌ها هم در دنیای فیزیکی و هم در دنیای کریپتو برای اتصال دو مکان از هم جدا طراحی شده‌اند. پل‌های فیزیکی دره‌ها، دریاها و دیگر موانع طبیعی را به هم متصل می‌کنند و بریج‌های بلاکچینی زنجیره‌هایی را به هم متصل می‌کنند که هیچ ابزاری برای ارتباط و همگام‌سازی آنها با یکدیگر وجود ندارد. امنیت پل‌ها چه در دنیای فیزیکی و چه در دنیای کریپتو یکی از مسائل بسیار مهم تلقی می‌شود. مشکلات امنیتی پل‌ها در دنیای فیزیکی منجر به وقوع فاجعه و خسارت‌های جانی شده و مشکلات امنیتی آنها در کریپتو می‌تواند باعث نابودی دارایی سرمایه‌گذاران شود. در این مقاله به بررسی امنیت پل های بلاک چینی می‌پردازیم و نکاتی را که هنگام استفاده از آنها باید مد نظر قرار دهیم

نحوه کار بریج‌ها به چه شکل است؟

عدم تعامل بین بلاک چین‌های مختلف باعث می‌شود تا پلتفرم‌ها و برنامه‌ها نتوانند از مزایای سایر بلاکچین‌ها، بهره‌مند شوند. پل‌های بلاکچینی یا بریج‌ها با هدف حل این مشکل به‌وجود آمده‌اند و به توسعه‌دهندگان و کاربران اجازه می‌دهند تا به راحتی بتوانند توکن‌های خود را بین بلاک چین‌های مختلف انتقال دهند. بریج‌ها در واقع با ایجاد ارتباط بین دو بلاکچین مختلف، به کاربران آن‌ها امکان می‌دهد تا توکن‌ها یا داده‌های این بلاکچین‌ها را به یکدیگر انتقال دهند.

بریج‌ها در واقع برنامه‌هایی هستند که به شما امکان می‌دهند دارایی‌‌های دیجیتالی خود را بین بلاک چین‌های مختلف جابجا کنید. این برنامه‌ها از یک کیف پول در یک بلاکچین و از یک قرارداد هوشمند در بلاک چین دیگر و برعکس، استفاده می‌کنند. بسته به این‌که قصد تبدیل دارایی از کدام شبکه را داشته باشید، کیف پول‌های متصل به بریج‌ها با قراردادهای هوشمند ارتباط برقرار می‌کنند و این فرایند به انجام تراکنش کاربران منجر می‌شود.

به طور مثال شما قصد دارید کوین ETH در شبکه اتریوم را به توکن WETH در شبکه رونین تبدیل کنید. برای انجام این کار باید کوین اتریوم خود را به بریج اتریوم — رونین ارسال کنید و آدرس شبکه رونین خود را در این بریج وارد کنید. پس از انجام این فرایند و تایید تراکنش انجام شده توسط اعتبارسنج‌های بریج، تراکنش شما انجام شده و کوین ETH شما از شبکه اتریوم به توکن WETH در شبکه رونین تبدیل می‌شود.

بریج‌ها در مکانیسم خود از پروتکلی به نام ایجاد و سوزاندن (Mint And Burn) استفاده می‌کنند. در این پروتکل عرضه توکن‌هایی که بین بلاک چین‌ها انتقال می‌یابند، ثابت می‌ماند. به عبارت ساده‌تر هنگامی که یک توکن را با استفاده از بریج‌ها از یک شبکه به شبکه دیگر انتقال می‌دهیم، توکن انتقال یافته از بلاک چین مبدا یا قفل شده یا سوزانده می‌شود و دقیقا در بلاک چین دیگر ضرب یا ایجاد می‌شود. برعکس این فرایند نیز صادق است و هنگامی که یک توکن به شبکه اصلی خود باز‌می‌گردد، توکنی که در شبکه دیگر ضرب شده سوزانده یا قفل می‌شود.

پل‌های بلاک چینی به دو دسته Federated Bridge و Trustless Bridge تقسیم می‌شوند، که در ادامه به طور اجمالی نحوه کار آن‌ها را توضیح می‌دهیم:

Federated Bridge

روش کار Federated Bridge‌ها مانند بلاکچین‌های خصوصی است؛ اگر یک نود در این بریج‌ها بخواهد اعتبارسنجی تراکنش‌ها را انجام دهد، باید بسیاری از شاخص‌ها را انجام داده تا صلاحیت اجرای یک نود را از شبکه کسب کند. این بریج‌ها برای انجام تراکنش‌ها به یک سیستم مرکزی وابسته هستند. تامین امنیت در این بریج‌ها برعهده متصدیان و اپراتورها است و کاربران براساس حسن شهرت اپراتورها از این مدل از بریج‌ها استفاده می‌کنند. هنگام استفاده از این بریج‌ها کنترل دارایی کاربران در اختیار اپراتورها است و کاربران بر دارایی‌های خود کنترلی ندارند.

Trustless Bridges

این بریج‌ها کاملا به صورت غیر‌متمرکز عمل می‌کنند. تمامی کاربران می‌توانند در Trustless Bridge‌ها به عنوان نود عمل کرده و با بررسی صحت انجام تراکنش‌ها، پاداش دریافت کنند. Trustless Bridge با استفاده از قراردادهای هوشمند کار می‌کنند. امنیت این بریج‌ها از خود بلاکچین تامین می‌شود. کنترل دارایی‌های افراد در Trustless Bridge در اختیار خودشان است.

و یا به تعریفی دیگر پل یا بریج

پل بلاک چین اتصالی است، که امکان انتقال توکن‌ها یا داده‌های دلخواه از یک زنجیره به زنجیره دیگر را فراهم می‌کند. هر دو زنجیره می‌توانند پروتکل‌ها، قوانین و مدل‌های حاکمیتی متفاوتی داشته باشند، اما با استفاده از بریج‌ها یک راه ایمن برای به اشتراک‌گذاری داده‌ها با یکدیگر داشته باشند.

پل‌های بلاکچینی به منظور انجام اهداف مختلفی ایجاد می‌شوند. از این پل‌ها می‌توان برای دستیابی به اهداف زیر استفاده کرد:

  • انتقال یک توکن از یک شبکه به شبکه دیگر
  • تبادل داده‌های مختلف بین بلاک چین‌ها
  • ارتباط با قراردادهای هوشمند
  • تایید هویت دیجیتال غیرمتمرکز (Decentralized Identifiers)
  • استفاده از اطلاعات خارج از زنجیره مانند اوراکل‌ها

پل بلاک چینی چگونه کار می‌کند؟

پل‌های بلاک چینی معمولا با پروتکلی به نام ایجاد و قفل کردن (Mint And Lock) فعالیت می‌کنند. در بریج‌ها واقعا انتقالی انجام نمی‌شود؛ به طور مثال هنگام انتقال استیبل کوین USDT با استفاده از بریج شبکه آوالانچ به شبکه اتریوم، واقعا توکن USDT از شبکه آوالانچ به شبکه اتریوم تبدیل نمی‌شود. فرایندی که در حقیقت در بریج‌ها انجام می‌پذیرد این است، که توکنی که در حال انتقال است، در شبکه اول قفل شده و در شبکه بعدی به همان تعداد ایجاد (Mint) می‌شود. در ادامه عملکرد بریج‌ها را به طور کامل تشریح می‌کنیم:

نحوه عملکرد بریج‌ها

به طور مثال اگر یک کاربر با استفاده از بریج شبکه آوالانچ (Avalanche) قصد انتقال ۱۰۰ واحد تتر به شبکه اتریوم را داشته باشد، ۱۰۰ واحد تتر او در شبکه آوالانچ قفل شده و ۱۰۰ واحد توکن تتر در شبکه اتریوم ایجاد می‌شود و سپس به حساب کاربر انتقال می‌یابد.

تصور کنید آلیس دارای ETH در شبکه اصلی اتریوم است و می‌خواهد از آن در شبکه آوالانچ استفاده کند. این دو زنجیره دارای پروتکل‌ها، قوانین و مکانیسم‌های اجماع خاص خود هستند و بنابراین امکان همکاری بین آنها وجود ندارد. در چنین حالتی، پروتکلی باید به عنوان واسطه عمل کرده و راهی برای انتقال اطلاعات از شبکه اصلی اتریوم به Avalanche ارائه دهد. برای انجام این کار آلیس باید دارایی‌ها خود را از طریق یک پل بلاک چینی به منظور انتقال ایمن ETH از شبکه اصلی اتریوم به Avalanche منتقل کند. با استفاده از این پل بلاک چینی، آلیس می‌تواند کوین ETH روی شبکه اتریوم را به رپد اتر (wETH) در شبکه آوالانچ تبدیل کند.

بررسی آسیب‌پذیری‌های پل‌های بلاکچینی

در حال حاضر پل‌های بلاکچینی یکی از اهداف اصلی هکرها هستند. تا ‌کنون بسیاری از بریج‌ها به‌دلیل داشتن مشکلات امنیتی در کد قراردادهای هوشمند خود با حملات متعددی روبه‌رو شده و دارایی کاربران آنها از دست رفته است؛ اما با بالغ شدن تکنولوژی بلاکچین، بریج‌ها نیز در حال بالغ شدن، تکامل و رفع مشکلات امنیتی هستند.

قراردادهای هوشمندی که از آنها برای ایجاد بریج‌‌ها استفاده می‌شود دارای سطح ریسک درجه دوم هستند. یکی از آسان‌ترین روش‌ها برای حمله به قراردادهای هوشمند در پل‌های بلاکچینی، حملات اکسپلویت است. در این حملات هکرها با استفاده از کدهای مخرب و وجود باگ‌های امنیتی در قراردادهای هوشمند، به آنها حمله می‌کنند.

با افزایش تعداد زنجیره‌های متصل شده به یکدیگر توسط یک پل، تعداد قراردادهای هوشمند مورد نیاز برای انجام عملیات‌های مختلف پل به صورت سهمی (Quadratically) افزایش می‌یابد. افزایش تعداد قراردادهای هوشمند که در زمان‌های مختلف مطابق با پیکربندی‌های سفارشی نوشته و اجرا می‌شوند، ریسک امنیتی در پل‌ها را به سرعت افزایش می‌دهد. در مدل Hub-and-Spoke، یک آسیب‌پذیری مربوط به زنجیره هاب یا شبکه، می‌تواند به‌طور مشابه منجر به آسیب در بخش‌های مختلف شود.

بررسی نحوه هک بریج‌ها وبرخی از ویژگی های آنها

1- هک اخیر پل بلاکچینی Nomad که امکان انتقال توکن‌ها را بین شبکه‌های اتریوم، آوالانچ، Evmos، میلکومدا (Milkomeda C1) و مون‌بیم (Moonbeam) فراهم می‌کرد، نشان داد وجود یک باگ در قرارداد هوشمند بریج می‌تواند منجر به از دست رفتن بیشتر یا تمام سرمایه‌های پل شود؛ اگرچه اشکال مورد بحث یک آسیب‌پذیری منحصربه‌فرد مرتبط با پل نبود، اما احتمالا این آسیب از یک شکست عملیاتی در قراردادهای هوشمند پل ناشی می‌شود.

پروتکل Nomad

Nomad یک پروتکل پیام‌رسانی میان زنجیره‌ای است که هدف آن ارائه خدمات به شبکه‌های سازگار با ماشین مجازی اتریوم است. این پروتکل از رویکرد آپتیمیستیک برای اعتبارسنجی پیام‌ها استفاده می‌کند که در آن پیام‌ها به درخت Merkle اضافه می‌شوند، در یک ریشه جدید هش شده و توسط یک Updater در زنجیره منبع منتشر می‌شوند.

به‌روزرسان‌کنندگان یا Updater‌ها باید دارایی‌های خود را به این شبکه ارسال کنند تا آنها تشویق به انتشار گواهی‌های معتبر شده و میزان فعالیت‌های خرابکارانه توسط آنها به حداقل برسد. سپس به ناظران (Watchers) زمان داده می‌شود تا ریشه جدید را به چالش بکشند و در صورت وجود مشکل مدارک خود را ارائه کنند. پس از سپری شدن این بازه زمانی، ریشه Merkle معتبر در نظر گرفته می‌شود و به زنجیره هدف منتقل شده و در زنجیره هدف منتشر شود.

در مدل‌های آپتیمیستیک یا خوش‌بینانه فقط به یک ناظر صادق نیاز است تا تایید کند که یک به‌روز‌رسانی نامعتبر در شبکه منتشر شده است. در این مدل امنیتی به ناظران حدود ۳۰ دقیقه فرصت داده می‌شود تا مدارک خود را مبنی‌بر وجود اشکال در پیام‌ها ارائه کنند که این امر باعث می‌شود انتقال پیام‌ها را با ۳۰ دقیقه تاخیر انجام شود.

پروتکل Nomad از مجموعه‌ای از ناظران استفاده می‌کند. این ناظران توسط اپلیکشن‌ها مشخص می‌شوند. ناظران در این پروتکل می‌توانند از پردازش پیام‌های فیک با مدارک جعلی جلوگیری کنند. امنیت این پروتکل با وجود حداقل یک ناظر صادق و هم از طریق جریمه اسلشینگ برای ‌Updater‌ها حاصل می‌شود.

قراردادهای هوشمند پروتکل Nomad از طریق یک مدل حاکمیت چند امضایی قابل ارتقا هستند. برای اجرای تغییرات حاکمیتی حداقل به ۳ امضا از ۵ امضا نیاز است. لازم به ذکر است که هک اخیر پروتکل Nomad هیچ ارتباطی با امنیت مکانیسم اجماع آن نداشته است؛ بلکه وجود یک خطا در پیکربندی قراردادهای هوشمند این پروتکل باعث انجام این هک شد.

2- در مورد بریج Ronin ، اقدامات امنیتی ضعیف عملیاتی منجر به یک حمله فیشینگ به این پل شد که از طریق آن یک مهاجم به کلید خصوصی اکثر اعتبار‌سنج‌ها یا ولیدیتورهای شبکه دسترسی پیدا کرد و در نتیجه توانست بیش از نیم میلیارد دلار پول از دارایی کاربران را به سرقت ببرد.

شبکه رونین کار خود را به عنوان زنجیره جانبی بازی اکسی اینفینیتی آغاز کرد. هدف زنجیره‌های جانبی افزایش مقیاس‌پذیری، ایجاد قابلیت همکاری با سایر بلاکچین‌ها و کاهش کارمزد تراکنش‌ها است. کاربران با استفاده از شبکه رونین می‌توانند، برای خرید و فروش NFT‌های داخل بازی اکسی اینفینیتی کارمزد کمتری پرداخت کنند و همچنین سرعت تراکنش‌های خود را افزایش دهند.

کاربران بازی Axie Infinity برای ورود به این بازی باید ابتدا کیف پول رونین را نصب کنند، مقداری WETH بخرند، کاراکتر‌های بازی اکسی را به که به صورت توکن‌های بی‌همتا (NFT) هستند، خریداری کنند و سپس وارد بازی شوند. پل یا بریج شبکه رونین به کاربران امکان می‌دهد تا دارایی‌های خود را بین شبکه اصلی اتریوم و رونین جا‌بجا کنند.

برای درک کردن چگونگی هک شبکه رونین، باید بدانیم که تراکنش‌ها چگونه در شبکه Ronin تایید می‌شوند. تراکنش‌ها در حال حاضر در شبکه رونین توسط ۹ اعتبار‌سنج تایید و انجام می‌شوند. برای برداشت یا اضافه شدن یک توکن در بریج این شبکه به امضای ۵ اعتبار‌سنج از ۹ ولیدیتور شبکه رونین نیاز است.

بریج رونین از یک سیستم چند‌امضایی (Multisig یا Multisignature) به منظور تایید تراکنش‌ها استفاده می‌کند. در این سیستم به گروهی از نودها یا اعتبار‌سنج‌های شبکه اجازه داده می‌شود تا یک تراکنش را تایید کنند. در شبکه رونین ۹ کیف پول مجاز وجود دارند، که می‌توانند توسط افراد یا موسساتی کنترل شوند. همچنین به‌منظور انجام یک تراکنش در قرارداد هوشمند بریج رونین نیاز به امضای اکثریت آن‌ها است. از این روش در بسیاری از پروتکل‌های صنعت کریپتو استفاده می‌شود و بسیاری از پلتفرم‌های دیگر مانند یرن فایننس (Yearn Finance) نیز از این روش استفاده می‌کنند.

در کیف پول‌های چند‌امضایی بسیار مهم است که هر کدام از کیف پول‌ها به صورت مجزا در اختیار یک نهاد یا فرد باشند؛ اما شبکه رونین از رویکرد متفاوتی استفاده می‌کند و کلید خصوصی ۴ کیف پول توسط Sky Mavis که یک نهاد متمرکز است، نگهداری می‌شود. در بریج شبکه رونین برای انجام یک تراکنش به امضای ۵ اعتبار‌سنج به‌منظور برداشت دارایی از این پروتکل نیاز است. در هک شبکه Ronin، مهاجم توانست کنترل حساب ۴ اعتبارسنج Ronin Sky Mavis، سازنده بازی اکسی اینفینیتی و بلاک چین رونین و یک اعتبار‌سنج که توسط سازمان خودمختار غیرمتمرکز اکسی (Axie Dao) اداره می‌شود را به دست بگیرد.

طبق اعلام شبکه رونین، در این هک مهاجم توانسته کنترل ۴ کلید خصوصی اعتبار‌سنج‌های شبکه رونین را که در سرورهای متمرکز شرکت Sky Mavis نگهداری می‌شود، به دست بگیرد. پس از اینکه هکر توانست کنترل این ۴ کلید را به دست آورد، برای انجام نقشه خود به یک کلید دیگر نیاز داشت.

۵ کلید دیگر در اختیار نودهای Axie DAO است. کلیدهایی که در اختیار اکسی دائو قرار دارد به منظور غیرمتمرکز‌سازی شبکه رونین در اختیار آن‌ها قرار داده شده است. این مساله باعث می‌شود تا در صورت بروز چنین هک‌هایی، مهاجم نتواند به کلید پنجم برای تایید تراکنش دسترسی پیدا کند؛ اما در نوامبر سال ۲۰۲۱ (آبان ۱۴۰۰) اکسی دائو به منظور انجام سریع‌تر تراکنش‌ها، ۵ کلید باقیمانده را در اختیار Sky Mavis قرار داد. این کلیدها پس از مدتی دوباره در اختیار Axie DAO قرار گرفت، اما کلید‌ها از سرور Sky Mavis حذف نشده بودند. این مساله به هکرها اجازه داد تا به آخرین کلید برای برداشت دارایی‌های بریج رونین دسترسی پیدا کنند و بتوانند بزرگترین هک تاریخ رمزارزها را رقم بزنند.

باگ مربوط به شبکه رونین در قسمت نود PRC بدون کارمزد تراکنش این شبکه، نهفته بود و هکر توانست با دستیابی به این حفره امنیتی به ۵ کلید خصوصی از ۹ کلید دسترسی پیدا کند. هکر بعد از دستیابی به این کلیدها، تراکنش‌ها را روی زنجیره رونین ثبت و با استفاده از کلیدهای سرقت شده آن‌ها را تایید کرد.

هکر تنها در ۲ تراکنش رمزارزهای اتریوم و USDC را از بریج شبکه رونین به شبکه اتریوم انتقال داد. در طی این سرقت هکر ۱۷۳,۶۰۰ واحد توکن WETH و ۲۵.۵ میلیون دلار استیبل کوین USDC را به سرقت برد. او در همان روز سرقت توکن‌های USDC را به اتریوم تبدیل کرد.

این هک در تاریخ ۲۳ مارس ۲۰۲۲ (۳ فروردین ۱۴۰۱) اتفاق افتاد؛ اما تا ۲۹ مارس هیچ‌کس متوجه آن نشد. تیم توسعه‌دهنده شبکه رونین پس از شکایت یک کاربر مبنی بر اینکه نمی‌تواند ۵۰۰۰ واحد اتریوم خود را از بریج رونین خارج کند، متوجه شدند که بریج این شبکه مورد هک واقع شده است. فاصله زمانی بین هک تا زمانی که تیم توسعه‌دهنده رونین متوجه آن شدند ۶ روز بود؛ اما هنوز مبلغ بسیار زیادی از این هک توسط مهاجم انتقال داده نشده و در کیف پولی که رمز‌ارزها را به آن انتقال داده است، نگهداری می‌شود.

3- همچنین در مورد بریج Wormhole مهاجم توانست با نفوذ امنیتی به این شبکه با استفاده از حملات اکسپلویت و به دلیل وجود یک باگ با ایجاد یک امضای جعلی، بیش از۳۲۰ میلیون دلار از دارایی کاربران این پل را سرقت کند. باگ موجود در کدهای ورم هول به مهاجم اجازه می‌داد با دستکاری قرارداد هوشمند این پل در حالی که هیچ اتریومی در شبکه سولانا نداشت، برای خود اتریوم‌های جعلی صادر کرده و در نتیجه ۱۲۰٬۰۰۰ واحد اتر را به بلاک چین اتریوم منتقل و برداشت کند.

پل یا همان بریج Wormhole که برای انتقال میان شبکه‌ای در بلاک چین‌هایی همچون سولانا (SOL) و اتریوم (ETH) استفاده می‌شود، همچنین Wormhole یک پل بین زنجیره‌ای است که به کاربران امکان معامله بین شبکه‌های اتریوم، سولانا ، اسمارت چین، پالی‌گان، آوالانچ و ترا را بدون نیاز به صرافی‌های متمرکز می‌دهد. Wormhole به تازگی شاهد سرقت نزدیک به ۱۲۰ هزار توکن رپ اتریوم (wETH) به ارزش ۳۲۱ میلیون دلار بوده است، این سرقت بزرگترین سرقت DeFi در سال ۲۰۲۲ و دومین سرقت بزرگ از پلتفرم‌های DeFi تا به امروز محسوب می‌شود.

به گزارش وبسایت cointelegraph، این سرقت در شبکه سولانا از این بریج اتفاق افتاده است؛ تیم توسعه دهنده بریج Wormhole با اعلام این خبر به کاربران خود اطمینان داده است که با اضافه شدن اتریوم (ETH) به استخر‌های این بریج، نسبت ۱ به ۱ آن با توکن رپ اتریوم (wETH) حفظ گردد. همچنین Wormhole از طریق ارتباط با آدرس اتریوم این هکر، به او پیشنهاد داده‌اند که در ازای بازگرداندن سرمایه به سرقت رفته ضمن اعطای مصونیت به او مبلغ ۱۰ میلیون دلار پاداش نیز بپردازند.

هیچ دارایی یا زنجیره دیگری که توسط Wormhole ارائه می‌شود تحت تأثیر قرار نگرفته است، اما شرکت حسابرسی قرارداد هوشمند Certik در گزارشی امروز خود این طور اعلام کرد

4-Harmony، شرکت آمریکایی فعال در حوزه‌ی رمزارز، روز گذشته اعلام کرده که یک هکر توانسته ۱۰۰ میلیون دلار دارایی دیجیتالی ازطریق یکی از محصولات کلیدی این شرکت به نام Horizon Bridge به سرقت ببرد. این جدیدترین نمونه از هک بریج‌های بلاک‌چین به‌حساب می‌آید

Harmony در بیانیه‌ای مطبوعاتی می‌گوید متوجه انجام «حمله‌ای خراب‌کارانه» به سرویس Horizon Bridge در روز پنج‌شنبه شده است. بریج‌ها (پل‌های) بلاک‌چین که به آن‌‌ها اصطلاحاً پل چندزنجیری نیز گفته می‌شود ارتباط بین شبکه‌های مختلف بلاک‌چین را تسهیل می‌کنند و به کاربران امکان می‌دهند دارایی‌های خود را به‌سادگی در بین بلاک‌چین‌ها انتقال دهند.

برای مثال کاربران با استفاده از سرویس Horizon Bridge می‌توانند دارایی‌هایی مثل توکن، استیبل‌کوین و NFT را در بین شبکه‌های اتریوم، Binance Smart Chain و بلاک‌چین‌های شرکت Harmony منتقل کنند. Harmony در توییتی می‌گوید هکر توانسته رمزارزهایی به ارزش نزدیک‌به ۱۰۰ میلیون دلار از بریج بلاک‌چین این شرکت به سرقت ببرد.

براساس گفته‌ی Elliptic (شرکت تحلیلگر بلاک‌چین) هکر توانسته چند نوع ارز رمزنگاری‌شده شامل اتریوم، بایننس کوین، تتر، USD Coin و Dai را از Horizon Bridge بدزدد. Elliptic همچنین می‌گوید توکن‌های دزدیده‌شده ازطریق صرافی‌های غیرمتمرکز با اتریوم تعویض شده‌اند. متخصصان Elliptic ادعا می‌کنند تکنیک‌های این‌چنینی در این سبک هک به‌طور معمول دیده می‌شود.

Harmony در بیانیه‌ی مطبوعاتی‌اش می‌گوید بلافاصله پس از انجام شدن حمله‌ی هکری چند شرکت حوزه‌ی امنیت سایبری، صرافی‌های همکار و اداره‌ی FBI آمریکا از این موضوع مطلع شده‌اند. Harmony از آن‌ها خواسته در روند تحقیقات برای شناسایی هکر و بازگرداندن دارایی‌های دزدیده‌شده به این شرکت کمک کنند.

Harmony می‌گوید: «اعضای تیم تلاش کرده‌اند ازطریق جاسازی یک پیام در تراکنشی به آدرس والت هکر، با او ارتباط برقرار کنند.» Harmony به‌منظور جلوگیری از معاملات بیشتر، فعلاً فعالیت Horizon Bridge را متوقف کرده است. یکی دیگر از بریج‌های شرکت Harmony که به بیت کوین ارتباط دارد از این حمله متأثر نشده است.

Harmony در بخشی از بیانیه‌اش می‌گوید: «این حادثه یک یادآوری ناگوار است تا بفهمیم که کار ما برای آینده‌ی این حوزه چقدر اهمیت دارد و هنوز چقدر کار برای انجام دادن داریم. به‌دلیل این‌که تحقیقات هم‌اکنون در حال انجام است نمی‌توانیم اطلاعات زیادی را با عموم مردم به اشتراک بگذاریم، اما به محض اینکه بتوانیم جزئیات بیشتری ارائه دهیم شما را مطلع خواهیم کرد.»

این نخستین باری نیست که یک بریج مبتنی‌بر بلا‌ک‌چین هدف حمله‌ی سایبری قرار می‌گیرد

5- هکرها با سوء استفاده از پل میان‌زنجیره‌ای پروتکل کیوبیت توانستند با قراردادن وثیقه جعلی، معادل ۸۰ میلیون دلار از پروتکل‌های وام‌دهی مختلف وام بگیرند.

هکرها توانستند با سوء استفاده از پروتکل دیفای کیوبیت فایننس (Qubit Finance) معادل ۸۰ میلیون دلار رمز ارز را به سرقت ببرند. قرارداد هوشمندی که ضعف آن حمله هکرها را ممکن کرد، در X-Bridge قرار داشت. اکس-بریج، یک پل میان‌زنجیره‌ای است که تبادل توکن‌ها بین اتریوم و بایننس اسمارت چین را ممکن می‌کند

ضعف موجود در قرارداد هوشمند به هکرها اجازه داد با وارد کردن داده‌های مخرب و بدون سپرده‌گذاری اتر، حجمی از xETH کیوبیت به ارزش ۱۸۵ میلیون دلار را تحت کنترل درآورند و با قراردادن این حجم از xETH به عنوان وثیقه، معادل ۸۰ میلیون دلار کریپتو را از استخرهای مختلف «قرض» بگیرند. xETH نماینده اتریوم روی بایننس اسمارت چین است.

بررسی شرکت امنیتی CertiK نشان می‌دهد دارایی‌های به سرقت رفته ۱۵٬۶۸۸ wETH (به ارزش ۳۷.۶ میلیون دلار)، ۷۶۷ BTC-B (به ارزش ۲۸.۵ میلیون دلار)، تقریبا ۹.۵ میلیون دلار استیبل‌کوین، و ۵ میلیون دلار توکن‌ CAKE، توکن BUNNY و توکن MDX را شامل می‌شود.

کیوبیت فایننس در پستی که در وبلاگش منتشر کرد، جزئیات کامل حمله را شرح داد. همچنین صفحه توییتر کیوبیت در توییتی نوشت:

تیم خوشحال می‌شود با [مهاجم] گفتگو داشته باشد.

ما آماده‌ایم تا به [مهاجم] حداکثر پاداش ممکن را پیشنهاد کنیم تا تاثیر این حمله بر کاربران‌مان به حداقل برسد.

6-؛ Meter از آنجایی که از یک فورک غیروابسته از ChainBridge استفاده می کند — پل بلاک چین مدولار( modular)و چند جهته بررسی شده توسط ConsenSys از ChainSafe، از جذابیت خاصی برخوردار است.
ما از سال 2018 روی این زیرساخت زنجیره‌ای کار می‌کنیم و ChainBridge با Palm، Phala، Demodyfi، Astar، Centrifuge و بسیاری دیگر ادغام شده است.

در حالی که خود ChainBridge بی‌تأثیر باقی می‌ماند، ارزش آن را دارد که چه اتفاقی افتاده است. برای روشن شدن این موضوع، در اینجا جریان اصلی سپرده پل آمده است:

با توجه به اینکه تیم‌ها اکنون از چنگال‌های اصلاح‌شده به‌طور مستقل ChainBridge بدون بررسی تغییراتشان استفاده می‌کنند، اشتباهات پرهزینه فقط یک مسئله زمان بود.
در مورد Meter، اصلاحات آن‌ها در کد ChainBridge یک اشکال را در بسته‌بندی و باز کردن خودکار توکن‌های بومی مانند BNB و ETH ایجاد کرد که دریچه‌ای را برای هکرها برای بهره‌برداری ایجاد کرد.

در حالی که خود ChainBridge بی‌تأثیر باقی می‌ماند، ارزش آن را دارد که چه اتفاقی افتاده است. برای روشن شدن این موضوع، در اینجا جریان اصلی سپرده پل آمده است:

کاربر تابع سپرده را در Bridge() که توکن و مقدار را مشخص می کند، اجرا می کند.
Bridge با قرارداد کنترل کننده تماس می گیرد و از آن می خواهد که توکن های مشخص شده را از کاربر منتقل کند و آنها را قفل/سوزاند.
Handler بر روی قرارداد توکن، transferFrom() را فراخوانی می کند و از کاربر هزینه می گیرد.
اکنون Meter می خواهد توکن های بومی را پل کند. بنابراین آنها یک تابع جدید depositEth() در پل معرفی کردند و قرارداد handler را برای تغییر جریان اصلاح کردند:

کاربر تابع ()depositEth را در Bridge که در امتداد توکن بومی ارسال می کند، اجرا می کند.
Bridge توکن بومی را در بسته بندی ERC20 (مانند WETH) می پیچد و بلافاصله آن را به قرارداد کنترل کننده منتقل می کند.
بریج با کنترل کننده قرارداد تماس می گیرد و از آن می خواهد که توکن های بسته بندی شده را از کاربر منتقل کند و آنها را قفل یا بسوزاند.
Handler شرایط خاصی برای توکن های پیچیده دارد، زیرا قبلاً توسط Bridge در مرحله 2 منتقل شده بودند، هزینه ای از کاربر دریافت نمی کند.
متر همچنین تابع depozit() اصلی را در جای خود دارد که برای اکسپلویت استفاده شد، در اینجا نحوه اجرای آن آمده است:

مهاجم تابع ()deposit را در Bridge اجرا می کند که توکن و مقدار بسته بندی شده را مشخص می کند.
Bridge با قرارداد کنترل کننده تماس می گیرد و از آن می خواهد که توکن های مشخص شده را از کاربر منتقل کند و آنها را قفل/سوزاند.
Handler شرایط خاصی برای توکن‌های پیچیده دارد، فرض می‌کند که قبلاً توسط Bridge منتقل شده‌اند، بنابراین هزینه‌ای از کاربر دریافت نمی‌کند.
هکر متوجه این فرض اعتماد معیوب شد و تابع سپرده ERC20 را برای جعل یک انتقال BNB یا ETH فراخوانی کرد، بنابراین ذخایر پل برای این توکن‌ها خالی می‌شود.

در حالی که متر در حال کار بر روی یک طرح غرامت برای قربانیان است، این یادآوری است که یک پل با طراحی ضعیف یا اصلاح شده با عجله کاربران را اغلب بدون اطلاع آنها در معرض خطر قرار می دهد. این همچنین یادآوری است که گاهی اوقات توسعه دهندگان باید احتیاط بیشتری به خرج دهند و کاربران باید به دقت فکر کنند که به کدام پل ها اعتماد کنند.

مقاومت (Rainbow ridge) در برابر یک حمله دیگر

(Rainbow Bridge )و اما پل رنگین کمان

Rainbow Bridge پل بلاکچینی رسمی برای انتقال توکن‌ها بین شبکه‌های اتریوم، NEAR و Aurora است. این بریج توسط شبکه Aurora ایجاد و بر بستر NEAR ساخته شده است. کاربران با استفاده از این سرویس می‌توانند توکن‌های خود را بین شبکه‌های اتریوم، اورورا و Near جابجا کنند. جابجایی توکن‌ها با استفاده از این بریج بین شبکه اورورا و NEAR نیاز به انجام یک تراکنش دارد و حداکثر ظرف مدت ۱۰ دقیقه انجام می‌پذیرد؛ اما انتقال از شبکه‌های اورورا و NEAR به شبکه اتریوم نیاز به انجام ۲ تراکنش داشته و ممکن است تا ۱۲ ساعت به طول بیانجامد.

الکس شوچنکو (Alex Shevchenko) مدیر عامل شرکت آئورورا لبز (Aurora Labs)، دیروز، دوشنبه، اعلام کرد پل رینبو (Rainbow Bridge) مورد حمله قرار گرفت اما مکانیزم واچ‌داگ شبکه Near موفق به دفع حمله شد و هکر در اثر این حمله ۵ ETH خسارت دید.

شوچنکو ادعا کرد که این حمله به طور خودکار در عرض ۳۱ ثانیه دفع شد و این موضوع قدرت مکانیسم دفاعی طراحی شده برای محافظت از سرمایه کاربران در این پل را نشان می‌دهد.

پل رینبو (Rainbow Bridge) که توسط آئورورا ساخته شده است به کاربران اجازه می‌دهد رمزارز‌های خود را بین شبکه‌های نیر (NEAR)، اتریوم و آئورورا (راه حل مقیاس‌پذیری شبکه نیر که با اتریوم سازگار است) جابجا کنند.

معمولاً این رله‌های پل Rainbow هستند که اطلاعات مربوط به بلاک‌های NEAR را به اتریوم ارسال می‌کنند. با این حال، گاهی اوقات دیگران (که معمولا بازیگران بد با هدف هک هستند) نیز به این کار اقدام می‌کنند و اطلاعات نادرست ارسال شده به NEAR Light Client ممکن است منجر به از دست رفتن تمام دارایی پل شود. به همین دلیل است که این مرحله با نیاز به اجماع اعتبارسنج‌های NEAR تضمین می‌شود و اگر کسی سعی کند اطلاعات نادرست ارسال کند، توسط مجموعه‌ای از ناظران مستقل (Independent Watchdogs) که بلاکچین NEAR را نیز زیر نظر دارند، به چالش کشیده می‌شود.

آخر هفته گذشته، مهاجم پل رینبو یک بلاک جعلی NEAR را به قرارداد هوشمند پل رینبو ارسال کرد و با این تراکنش، واریز ۵ ETH را درخواست کرد. این تراکنش با موفقیت در بلاکچین اتریوم در بلاک شماره ۱۵٬۳۷۸٬۷۴۱ شبکه اتریوم ثبت شد. با این حال، مکانیزم ناظران خودکار تراکنش مخرب را به چالش کشیدند، که باعث شد مهاجم مبلغ تراکنش را ۳۱ ثانیه پس از ارسال آن (۴ بلاک اتریوم) از دست بدهد.

رسانه های اجتماعی فارسی

اینستاگرام — توییتر فارسی — کانال اخبار و اطلاعیه ها — گروه چت فارسی — دیسکورد فارسی

--

--

AURORA

؛ Aurora محصولی است که به کاربران اتریوم و dApp ها کمک می کند تا به راحتی به بلاک چین NEAR حرکت کنند.