فقدت نقاط الضعف في التحقق من البيانات 3.3 مليون دولار أمريكي من أحداث الهجوم في بداية ونهاية الهجوم

المصدر: مجتمع صيني Certik

16 يناير 2024 ،تعرضت Socket Tech للهجوم وفقدت حوالي 3.3 مليون دولار أمريكيجوهريستخدم المهاجم عقد المقبسالضعف في رابط التحقق من البياناتأموال المستخدم التي سرقت العقد المعتمد من خلال إدخال البيانات الخبيثة.جلب هذا الهجوم خسائر إلى 230 عنوانًا ، وكانت أكبر خسارة عناوين فردية حوالي 656000 دولار أمريكي.

مقدمة خلفية

Socket هو بروتوكول قابل للتشغيل البيني الذي يقدم أمان تقاطع وبيانات فعالة ونقل الأصول.عقد بوابة المقبس هو نقطة الوصول لجميع التفاعل مع طبقة سيولة المقبس. التوجيه.

قبل ثلاثة أيام من هجوم القرصنة ، قام مسؤول عقد المقبس بتنفيذ أمر AddRoute وأضف طريقًا جديدًا إلى النظام.الغرض من إضافة الطرق هو تمديد وظيفة بوابة المقبس ،لكنني قدمت بطريق الخطأ ثغرة رئيسيةجوهر

الرقم التالي هو سجل لإضافة التوجيه من خلال مسؤول العقد:

مخطط

1. في 15:03 في 16 يناير ، تم نقل محفظة المهاجم إلى الأموال التي يستخدمها الهجوم.

2.يتم استخدام هذه الأموال لإنشاء وتنفيذ عقدين لاستخدام ثغرات Socketجوهريهدف العقد الأول إلى USDC في عنوان عنوان SocketGateway (لقطة الشاشة كما يلي).تم خداع 127 ضحية بحوالي 2.5 مليون دولار.

3. بعد ذلك ، يهدف العقد الثاني إلى Weth و USDT و WBTC و Dai و Matic في عنوان الضحية.نتيجة لذلك ، فقد 104 ضحايا آخرون حول الأصول: الأصول:

-42.48 Weth

-347،005.65 USDT

-2.89 WBTC

-13،821.01 داي

-165،356.99 ماتيتش

4. المهاجم يحول USDC و USDT إلى ETH.

وهن

توجد نقاط الضعف التي يستخدمها المهاجم في عنوان التوجيه المضافة حديثًا.

تتمثل الوظيفة الأصلية لوظيفة الأداء في هذا العنوان في مساعدة وظيفة التفاف وفوق.

لكن،هناك ثغرة مفتاح في هذه الوظيفة: تحت الموقف دون التحقق ، اتصل مباشرة بالبيانات الخارجية من خلال subextradata في .Call () ، وهذا يعني أن المهاجم يمكنه تنفيذ أي وظيفة ضارةجوهر

في هذا الحادث ، قدم المهاجم مدخلات مبادلة خبيثة لتشغيل وظيفة النقل من النقل.استفادت المكالمة الضارة من ترخيص المستخدم لعقد SocketGateway وسرق الأموال منها.

على الرغم من أن العقد سيضمن أن رصيد المستخدم سيتغير بشكل صحيح بعد استدعاء المعلومات عن طريق التحقق من التحقق من الرصيد للتأكد من أن رصيد المستخدم سيتغير ، لكن الوظيفة لا تعتبر أن المهاجم يحدد المبلغ إلى 0.

استعادة عملية الهجوم

1. استخدم عقد الهجوم للاتصال 0x00000196 () على عقد بوابة المقبس.

2. يستخدم Downback () Six -To -Make 196 لاستدعاء الثغرات.

3. في لقطة الشاشة أدناه ، يمكننا أن نرى المدخلات الخاطئة المستخدمة من قبل المهاجم.

4. التالي ، سوف تتصل بـ RppertTokenWapperImpl.PerformAction () للتبديل.

5. دون أي التحقق ، يتم قبول المبادلة الخاطئة وتنفيذها من قبل Fromtoken (Weth).

6. ينفذ المهاجم مرارًا وتكرارًا العملية أعلاه حتى يتم استنفاد أصول الضحية.بعد ظهور المعاملة الخبيثة ، يطلق المقبس بسرعة على ubableroute ، مما يمنع توجيه الضعف من قبل ، مما يمنع النطاق الأكبر من الهجمات.

7. في 23 يناير ، أعلنت Socket أنها استردت 1032 ETH وأعلنت في الخامس والعشرين أنها ستعوض جميع الخسائر.تم حل هذا الحدث.

ملخص الحدث

في عقد التوجيه المصرح به من قبل المستخدمين غير المحدودين ، ليست هجمات Calldata الخبيثة غير شائعة.

تشمل هجمات مماثلة في الماضيجسر غير قابل للإلغاء و Hectorجوهر

في 17 فبراير 2023 ، تعرض التبادل اللامركزي غير المسموح به للهجوم وخسر أكثر من1.5 مليون دولار أمريكيجوهرأدخل أدوات الضعف تدخل Calldata الخبيثة إلى وظيفة Fill () من Dexible لسرقة أصول المستخدم.

في 2 يونيو 2023 ، تعرض بروتوكول شبكة هيكتور للهجوم.قام المهاجم بنشر عقدًا كاذبًا لـ USDC وقام بتمرير Calldata الضار لنقل 652،000 USDCs حقيقي من عقد الضحية.

عادةً ما تستخدم منصة blockchain بوليمر سلسلة من الجسور وعقود التوجيه لتحسين السيولة وتقليل الخسائر.ومع ذلك ، فإن هذه العبوة المعقدة يمكن أن تجلب المزيد من المشكلات إلى الأمان.

  • Related Posts

    معركة الحوكمة وراء لعبة القوة الخاصة بـ Aave DAO وAave Labs

    المؤلف: تشين مو، المصدر: X، @cmdefiإن الجدل الساخن الأخير بين Aave DAO و Aave Labs والنزاع حول حقوق الإدارة في طبقة البروتوكول وطبقة المنتج هو السبب وراء معضلة الإدارة على…

    توقعات سوق التشفير لعام 2026: احتضان عصر “Web3 New Plutocrats”

    المؤلف: داني; المصدر: X، @agintender في عام 2023، اختارت صحيفة “لوس أنجلوس تايمز” مرة أخرى إندومي كأفضل معكرونة سريعة التحضير في العالم. لم يغزو هذا الطعام سريع الطهي من إندونيسيا…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    الجدل الدائر حول الإيثريوم: هل هي عملة مشفرة؟

    • من jakiro
    • ديسمبر 17, 2025
    • 10 views
    الجدل الدائر حول الإيثريوم: هل هي عملة مشفرة؟

    Hashkey الذي تم الاشتراك فيه ما يقرب من 400 مرة سوف ينقطع حتما في اليوم الأول …

    • من jakiro
    • ديسمبر 17, 2025
    • 6 views
    Hashkey الذي تم الاشتراك فيه ما يقرب من 400 مرة سوف ينقطع حتما في اليوم الأول …

    لماذا أصبحت دولة الإمارات العربية المتحدة، التي بدأت بالنفط، نقطة ساخنة جديدة لصناعة العملات المشفرة؟

    • من jakiro
    • ديسمبر 17, 2025
    • 7 views
    لماذا أصبحت دولة الإمارات العربية المتحدة، التي بدأت بالنفط، نقطة ساخنة جديدة لصناعة العملات المشفرة؟

    مناقشة مختصرة حول مفهوم “وسائط التعهد”

    • من jakiro
    • ديسمبر 17, 2025
    • 8 views
    مناقشة مختصرة حول مفهوم “وسائط التعهد”

    Bankless: ما هي تقنية blockchain التي ستفوز في مجال RWA؟

    • من jakiro
    • ديسمبر 17, 2025
    • 6 views
    Bankless: ما هي تقنية blockchain التي ستفوز في مجال RWA؟

    نقطة البداية للامتثال: توضيح التوصيف القانوني للعقود الذكية في سيناريوهات مختلفة

    • من jakiro
    • ديسمبر 17, 2025
    • 10 views
    نقطة البداية للامتثال: توضيح التوصيف القانوني للعقود الذكية في سيناريوهات مختلفة
    Home
    News
    School
    Search