فقدت نقاط الضعف في التحقق من البيانات 3.3 مليون دولار أمريكي من أحداث الهجوم في بداية ونهاية الهجوم

المصدر: مجتمع صيني Certik

16 يناير 2024 ،تعرضت Socket Tech للهجوم وفقدت حوالي 3.3 مليون دولار أمريكيجوهريستخدم المهاجم عقد المقبسالضعف في رابط التحقق من البياناتأموال المستخدم التي سرقت العقد المعتمد من خلال إدخال البيانات الخبيثة.جلب هذا الهجوم خسائر إلى 230 عنوانًا ، وكانت أكبر خسارة عناوين فردية حوالي 656000 دولار أمريكي.

مقدمة خلفية

Socket هو بروتوكول قابل للتشغيل البيني الذي يقدم أمان تقاطع وبيانات فعالة ونقل الأصول.عقد بوابة المقبس هو نقطة الوصول لجميع التفاعل مع طبقة سيولة المقبس. التوجيه.

قبل ثلاثة أيام من هجوم القرصنة ، قام مسؤول عقد المقبس بتنفيذ أمر AddRoute وأضف طريقًا جديدًا إلى النظام.الغرض من إضافة الطرق هو تمديد وظيفة بوابة المقبس ،لكنني قدمت بطريق الخطأ ثغرة رئيسيةجوهر

الرقم التالي هو سجل لإضافة التوجيه من خلال مسؤول العقد:

مخطط

1. في 15:03 في 16 يناير ، تم نقل محفظة المهاجم إلى الأموال التي يستخدمها الهجوم.

2.يتم استخدام هذه الأموال لإنشاء وتنفيذ عقدين لاستخدام ثغرات Socketجوهريهدف العقد الأول إلى USDC في عنوان عنوان SocketGateway (لقطة الشاشة كما يلي).تم خداع 127 ضحية بحوالي 2.5 مليون دولار.

3. بعد ذلك ، يهدف العقد الثاني إلى Weth و USDT و WBTC و Dai و Matic في عنوان الضحية.نتيجة لذلك ، فقد 104 ضحايا آخرون حول الأصول: الأصول:

-42.48 Weth

-347،005.65 USDT

-2.89 WBTC

-13،821.01 داي

-165،356.99 ماتيتش

4. المهاجم يحول USDC و USDT إلى ETH.

وهن

توجد نقاط الضعف التي يستخدمها المهاجم في عنوان التوجيه المضافة حديثًا.

تتمثل الوظيفة الأصلية لوظيفة الأداء في هذا العنوان في مساعدة وظيفة التفاف وفوق.

لكن،هناك ثغرة مفتاح في هذه الوظيفة: تحت الموقف دون التحقق ، اتصل مباشرة بالبيانات الخارجية من خلال subextradata في .Call () ، وهذا يعني أن المهاجم يمكنه تنفيذ أي وظيفة ضارةجوهر

في هذا الحادث ، قدم المهاجم مدخلات مبادلة خبيثة لتشغيل وظيفة النقل من النقل.استفادت المكالمة الضارة من ترخيص المستخدم لعقد SocketGateway وسرق الأموال منها.

على الرغم من أن العقد سيضمن أن رصيد المستخدم سيتغير بشكل صحيح بعد استدعاء المعلومات عن طريق التحقق من التحقق من الرصيد للتأكد من أن رصيد المستخدم سيتغير ، لكن الوظيفة لا تعتبر أن المهاجم يحدد المبلغ إلى 0.

استعادة عملية الهجوم

1. استخدم عقد الهجوم للاتصال 0x00000196 () على عقد بوابة المقبس.

2. يستخدم Downback () Six -To -Make 196 لاستدعاء الثغرات.

3. في لقطة الشاشة أدناه ، يمكننا أن نرى المدخلات الخاطئة المستخدمة من قبل المهاجم.

4. التالي ، سوف تتصل بـ RppertTokenWapperImpl.PerformAction () للتبديل.

5. دون أي التحقق ، يتم قبول المبادلة الخاطئة وتنفيذها من قبل Fromtoken (Weth).

6. ينفذ المهاجم مرارًا وتكرارًا العملية أعلاه حتى يتم استنفاد أصول الضحية.بعد ظهور المعاملة الخبيثة ، يطلق المقبس بسرعة على ubableroute ، مما يمنع توجيه الضعف من قبل ، مما يمنع النطاق الأكبر من الهجمات.

7. في 23 يناير ، أعلنت Socket أنها استردت 1032 ETH وأعلنت في الخامس والعشرين أنها ستعوض جميع الخسائر.تم حل هذا الحدث.

ملخص الحدث

في عقد التوجيه المصرح به من قبل المستخدمين غير المحدودين ، ليست هجمات Calldata الخبيثة غير شائعة.

تشمل هجمات مماثلة في الماضيجسر غير قابل للإلغاء و Hectorجوهر

في 17 فبراير 2023 ، تعرض التبادل اللامركزي غير المسموح به للهجوم وخسر أكثر من1.5 مليون دولار أمريكيجوهرأدخل أدوات الضعف تدخل Calldata الخبيثة إلى وظيفة Fill () من Dexible لسرقة أصول المستخدم.

في 2 يونيو 2023 ، تعرض بروتوكول شبكة هيكتور للهجوم.قام المهاجم بنشر عقدًا كاذبًا لـ USDC وقام بتمرير Calldata الضار لنقل 652،000 USDCs حقيقي من عقد الضحية.

عادةً ما تستخدم منصة blockchain بوليمر سلسلة من الجسور وعقود التوجيه لتحسين السيولة وتقليل الخسائر.ومع ذلك ، فإن هذه العبوة المعقدة يمكن أن تجلب المزيد من المشكلات إلى الأمان.

  • Related Posts

    Bankless: ما هي منصات إنشاء المحتوى اللامركزية التي تستحق الاهتمام بها؟

    المؤلف: وليام م. بيستر ، بلا بنك ؛تم تجميعه بواسطة: Tao Zhu ، رؤية Baitchain لقد كنت أكتب في مجال Crypto منذ عام 2017. ومنذ ذلك الحين ، حولت الكتابة…

    قيمة الاستثمار الظاهري

    المصدر: Daoshuo blockchain وكلاء الذكاء الاصطناعى هم مسار أنا متفائل للغاية في هذه الجولة من السوق. على الرغم من أن المسار بأكمله صامت الآن لأسباب مختلفة ، إلا أنه لا…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    قفز Ethereum اللجوء

    • من jakiro
    • أبريل 23, 2025
    • 0 views
    قفز Ethereum اللجوء

    كيف هو بروتوكول النجم “عفا عليها الزمن” في Web3 الآن؟

    • من jakiro
    • أبريل 23, 2025
    • 3 views
    كيف هو بروتوكول النجم “عفا عليها الزمن” في Web3 الآن؟

    Coingecko: هل يمكن أن يستثمر وكلاء الذكاء الاصطناعي بشكل أفضل؟

    • من jakiro
    • أبريل 23, 2025
    • 1 views
    Coingecko: هل يمكن أن يستثمر وكلاء الذكاء الاصطناعي بشكل أفضل؟

    هايز: تحليل متعمق لحرب التعريفة وسندات الخزانة ولماذا ستقوم BTC باكتساب مستويات جديدة

    • من jakiro
    • أبريل 23, 2025
    • 4 views
    هايز: تحليل متعمق لحرب التعريفة وسندات الخزانة ولماذا ستقوم BTC باكتساب مستويات جديدة

    لم تدمر عملة ميمي هذه الدورة ، لكنها تسارعت في نضج الصناعة

    • من jakiro
    • أبريل 22, 2025
    • 5 views
    لم تدمر عملة ميمي هذه الدورة ، لكنها تسارعت في نضج الصناعة

    Bankless: اقتراح الجهاز الافتراضي في Vitalik

    • من jakiro
    • أبريل 22, 2025
    • 4 views
    Bankless: اقتراح الجهاز الافتراضي في Vitalik
    Home
    News
    School
    Search