فقدت نقاط الضعف في التحقق من البيانات 3.3 مليون دولار أمريكي من أحداث الهجوم في بداية ونهاية الهجوم

المصدر: مجتمع صيني Certik

16 يناير 2024 ،تعرضت Socket Tech للهجوم وفقدت حوالي 3.3 مليون دولار أمريكيجوهريستخدم المهاجم عقد المقبسالضعف في رابط التحقق من البياناتأموال المستخدم التي سرقت العقد المعتمد من خلال إدخال البيانات الخبيثة.جلب هذا الهجوم خسائر إلى 230 عنوانًا ، وكانت أكبر خسارة عناوين فردية حوالي 656000 دولار أمريكي.

مقدمة خلفية

Socket هو بروتوكول قابل للتشغيل البيني الذي يقدم أمان تقاطع وبيانات فعالة ونقل الأصول.عقد بوابة المقبس هو نقطة الوصول لجميع التفاعل مع طبقة سيولة المقبس. التوجيه.

قبل ثلاثة أيام من هجوم القرصنة ، قام مسؤول عقد المقبس بتنفيذ أمر AddRoute وأضف طريقًا جديدًا إلى النظام.الغرض من إضافة الطرق هو تمديد وظيفة بوابة المقبس ،لكنني قدمت بطريق الخطأ ثغرة رئيسيةجوهر

الرقم التالي هو سجل لإضافة التوجيه من خلال مسؤول العقد:

مخطط

1. في 15:03 في 16 يناير ، تم نقل محفظة المهاجم إلى الأموال التي يستخدمها الهجوم.

2.يتم استخدام هذه الأموال لإنشاء وتنفيذ عقدين لاستخدام ثغرات Socketجوهريهدف العقد الأول إلى USDC في عنوان عنوان SocketGateway (لقطة الشاشة كما يلي).تم خداع 127 ضحية بحوالي 2.5 مليون دولار.

3. بعد ذلك ، يهدف العقد الثاني إلى Weth و USDT و WBTC و Dai و Matic في عنوان الضحية.نتيجة لذلك ، فقد 104 ضحايا آخرون حول الأصول: الأصول:

-42.48 Weth

-347،005.65 USDT

-2.89 WBTC

-13،821.01 داي

-165،356.99 ماتيتش

4. المهاجم يحول USDC و USDT إلى ETH.

وهن

توجد نقاط الضعف التي يستخدمها المهاجم في عنوان التوجيه المضافة حديثًا.

تتمثل الوظيفة الأصلية لوظيفة الأداء في هذا العنوان في مساعدة وظيفة التفاف وفوق.

لكن،هناك ثغرة مفتاح في هذه الوظيفة: تحت الموقف دون التحقق ، اتصل مباشرة بالبيانات الخارجية من خلال subextradata في .Call () ، وهذا يعني أن المهاجم يمكنه تنفيذ أي وظيفة ضارةجوهر

في هذا الحادث ، قدم المهاجم مدخلات مبادلة خبيثة لتشغيل وظيفة النقل من النقل.استفادت المكالمة الضارة من ترخيص المستخدم لعقد SocketGateway وسرق الأموال منها.

على الرغم من أن العقد سيضمن أن رصيد المستخدم سيتغير بشكل صحيح بعد استدعاء المعلومات عن طريق التحقق من التحقق من الرصيد للتأكد من أن رصيد المستخدم سيتغير ، لكن الوظيفة لا تعتبر أن المهاجم يحدد المبلغ إلى 0.

استعادة عملية الهجوم

1. استخدم عقد الهجوم للاتصال 0x00000196 () على عقد بوابة المقبس.

2. يستخدم Downback () Six -To -Make 196 لاستدعاء الثغرات.

3. في لقطة الشاشة أدناه ، يمكننا أن نرى المدخلات الخاطئة المستخدمة من قبل المهاجم.

4. التالي ، سوف تتصل بـ RppertTokenWapperImpl.PerformAction () للتبديل.

5. دون أي التحقق ، يتم قبول المبادلة الخاطئة وتنفيذها من قبل Fromtoken (Weth).

6. ينفذ المهاجم مرارًا وتكرارًا العملية أعلاه حتى يتم استنفاد أصول الضحية.بعد ظهور المعاملة الخبيثة ، يطلق المقبس بسرعة على ubableroute ، مما يمنع توجيه الضعف من قبل ، مما يمنع النطاق الأكبر من الهجمات.

7. في 23 يناير ، أعلنت Socket أنها استردت 1032 ETH وأعلنت في الخامس والعشرين أنها ستعوض جميع الخسائر.تم حل هذا الحدث.

ملخص الحدث

في عقد التوجيه المصرح به من قبل المستخدمين غير المحدودين ، ليست هجمات Calldata الخبيثة غير شائعة.

تشمل هجمات مماثلة في الماضيجسر غير قابل للإلغاء و Hectorجوهر

في 17 فبراير 2023 ، تعرض التبادل اللامركزي غير المسموح به للهجوم وخسر أكثر من1.5 مليون دولار أمريكيجوهرأدخل أدوات الضعف تدخل Calldata الخبيثة إلى وظيفة Fill () من Dexible لسرقة أصول المستخدم.

في 2 يونيو 2023 ، تعرض بروتوكول شبكة هيكتور للهجوم.قام المهاجم بنشر عقدًا كاذبًا لـ USDC وقام بتمرير Calldata الضار لنقل 652،000 USDCs حقيقي من عقد الضحية.

عادةً ما تستخدم منصة blockchain بوليمر سلسلة من الجسور وعقود التوجيه لتحسين السيولة وتقليل الخسائر.ومع ذلك ، فإن هذه العبوة المعقدة يمكن أن تجلب المزيد من المشكلات إلى الأمان.

  • Related Posts

    ارتفع عرض WLFI الأول ويعود ، دائرة العملة المشفرة “دفعت” 5 مليارات دولار في عائلة ترامب

    المؤلف: أيها تشن ، وول ستريت نيوز حقق World Liberty Financial ، وهو مشروع عملة مشفرة مرتبطًا بعائلة ترامب ، ظهوره لأول مرة في السوق. على الرغم من أن الرمز…

    ما يحدث في الحكومة الأمريكية يضع بيانات الناتج المحلي الإجمالي على السلسلة

    كتبه: Aiman@Baitchain Vision اتخذت حكومة الولايات المتحدة إجراء آخر على السلسلة. في 28 أغسطس 2025 ، أعلنت وزارة التجارة الأمريكية أنها ستصدر بيانات الناتج المحلي الإجمالي الفعلي (GDP) على تسع…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    هل يمكن أن تحقق الأسهم المربوطة حقًا اللامركزية؟

    • من jakiro
    • سبتمبر 12, 2025
    • 0 views
    هل يمكن أن تحقق الأسهم المربوطة حقًا اللامركزية؟

    قادم عصر التداول في جميع الأحوال الجوية؟يستكشف BlackRock “الرمز المميز” من صناديق الاستثمار المتداولة

    • من jakiro
    • سبتمبر 12, 2025
    • 2 views
    قادم عصر التداول في جميع الأحوال الجوية؟يستكشف BlackRock “الرمز المميز” من صناديق الاستثمار المتداولة

    stablecoin stablecoin التفرز السائل: معركة من أجل السيطرة

    • من jakiro
    • سبتمبر 12, 2025
    • 0 views
    stablecoin stablecoin التفرز السائل: معركة من أجل السيطرة

    RWA: الاكتتاب العام على السلسلة وإعادة تجميع الأصول في العالم الحقيقي

    • من jakiro
    • سبتمبر 12, 2025
    • 0 views
    RWA: الاكتتاب العام على السلسلة وإعادة تجميع الأصول في العالم الحقيقي

    وجهة النظر: لا يمكن أن تدعم Layer2 الرخاء البيئي من خلال الاعتماد فقط على ميراث الأمن Ethereum

    • من jakiro
    • سبتمبر 12, 2025
    • 2 views
    وجهة النظر: لا يمكن أن تدعم Layer2 الرخاء البيئي من خلال الاعتماد فقط على ميراث الأمن Ethereum

    تشفير أصول الأصول الثورة

    • من jakiro
    • سبتمبر 12, 2025
    • 1 views
    تشفير أصول الأصول الثورة
    Home
    News
    School
    Search