مطور DeFi بانتيغ: هجوم LayerZero ليس بسبب تسمم RPC

robot
إنشاء الملخص قيد التقدم

في 20 أبريل، أصدرت LayerZero تقريرًا عن KelpDAO يفيد بأن الهجوم على KelpDAO تم تنفيذه من خلال تسميم RPC لـ LayerZero DVN بواسطة القراصنة. أعرب المطور المجهول في Yearn Finance، Banteg، عن شكوكه، مؤكدًا أن هجوم LayerZero لم يكن نتيجة لتسميم RPC. يشير تسميم الشبكة إلى قيام المهاجمين بتغيير عمليات البحث المشتركة (DNS، ARP، ذاكرة التخزين المؤقت ) خارج حدود الثقة، حيث لا يوجد سبب لدى المستلم للاشتباه في المصدر. ومع ذلك، كان هذا الهجوم مختلفًا. اخترق المهاجمون الحد الداخلي لثقة LayerZero، واطلعوا على قائمة RPC، وهاجموا عقدتين تعتمد عليهما DVN، واستبدلوا ملف binary الخاص بـ op-geth. هذا يشكل خرقًا للبنية التحتية داخل الحدود، مستهدفًا سلسلة التوريد بدلاً من طبقة الشبكة. علاوة على ذلك، كان نشر الحمولة الخبيثة دقيقًا للغاية. حيث تنكر الملف التنفيذي الخبيث كعنوان IP، وأرسل حمولات مزورة فقط إلى DVN، بينما عرض معلومات حقيقية على الماسحات الضوئية وجميع المتصلين الآخرين، ثم قام بتدميره ذاتيًا لمحو السجلات وملفات الثنائية. يمكن أن يضل تسميم RPC بسهولة أحدهم ليعتقد أن هذا هجوم خارجي على البنية التحتية. في الواقع، قام المهاجمون بزرع برنامج خبيث مستهدف داخل حدود الثقة، وهو أمر أكثر إثارة للقلق مما يوحي به اسمه.

ZRO‎-10.28%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت