كيف قام مهاجم بصك 1000 eBTC غير مصرح بها على بروتوكول إيكو؟

How did an attacker mint 1,000 unauthorised eBTC on Echo Protocol?منصة التمويل اللامركزية المركزة على البيتكوين إيكو بروتوكول تعرضت لثغرة أمنية بعد أن قام مهاجم بصك حوالي 1000 رمز eBTC غير مصرح به على نشر البروتوكول موناد.

وفقًا لشركة أمن البلوكتشين بيك شيلد ومنصة التحليلات على السلسلة لوكونشين، أنشأ المهاجم حوالي 76.7 مليون دولار من رموز البيتكوين الاصطناعية قبل محاولة استخراج القيمة من خلال أسواق الإقراض اللامركزية.

أكد إيكو بروتوكول لاحقًا أنه يحقق في "حادث أمني يؤثر على جسر إيكو على موناد"، مع بيان أن جميع المعاملات عبر السلسلة قد تم تعليقها أثناء التحقيق.

وضح مؤسس موناد كيون هون على إكس أن شبكة موناد نفسها كانت تعمل بشكل طبيعي ولم تتعرض للاختراق.

لاحقًا، حصر الباحثون الأمنيون ومطورو البلوكتشين الحادث فيما وصفه المطور "ماريو" بأنه فشل تشغيلي مرتبط ببيانات اعتماد إدارية مخترقة بدلاً من وجود خلل في رمز العقد الذكي نفسه.

وفقًا للمطور، عمل عقد eBTC كما هو متوقع، لكن تدابير التحكم في الوصول الضعيفة سمحت للمهاجم بالسيطرة على صلاحيات الإدارة.

## كيف حدث الاستغلال

قال محققو السلسلة أن المهاجم أولاً منح نفسه دور المدير الافتراضي على عقد eBTC الخاص بإيكو قبل أن يمنح محفظته دور المُصدر، مما مكنه من إنشاء رموز جديدة بدون دعم.

بعد تأمين صلاحيات الصك، قام المهاجم على ما يُقال بإزالة صلاحياته الإدارية الخاصة لتجنب الاحتفاظ بدور إداري مرئي على السلسلة.

مع وجود تلك الضوابط، قام المستغل بصك 1000 رمز eBTC بقيمة تقريبية تبلغ 77 مليون دولار على الورق.

ومع ذلك، فإن السيولة المحدودة عبر نظام موناد البيئي منعت المهاجم من تحويل معظم الأصول مباشرة عبر البورصات اللامركزية.

بدلاً من ذلك، أظهرت البيانات التي شاركتها أون تشين لينس ولوكونشين أن المهاجم قام بإيداع 45 eBTC، بقيمة تقريبية تبلغ 3.5 مليون دولار، في بروتوكول الإقراض اللامركزي كرفانس كضمان.

ضد تلك الودائع، اقترض المهاجم حوالي 11.29 بيتكوين مغلف (WBTC) بقيمة حوالي 867,700 دولار.

بعد جسر WBTC المقترض إلى إيثريوم، قام المستغل بتحويل الأصول إلى ETH ونقل حوالي 384 إلى 385 ETH إلى مخلط العملات المشفرة تورنادو كاش، وفقًا لعدة حسابات تتبع على السلسلة.

أشارت بيانات لوكونشين ودي بانك إلى أن المهاجم لا يزال يسيطر على 955 eBTC بقيمة حوالي 73 مليون دولار، على الرغم من أن مؤسس دي فاي برايم نيك ساوينه قال في منشور إن الرموز المتبقية غير قابلة للاستخدام بشكل فعال لأن عمق السيولة في موناد لا يمكنه استيعاب العرض المزيف.

كما أشار ماريو إلى عدة نقاط ضعف أمنية زادت من تأثير الهجوم، بما في ذلك استخدام دور إدارة بتوقيع واحد، وعدم وجود آلية قفل زمني، وعدم وجود حد أقصى للصك أو معدل محدود، وغياب فحوصات سلامة الضمان على كرفانس للـ eBTC المصدرة حديثًا.

## تحرك البروتوكولات لاحتواء الضرر

مع تطور الاستغلال، قال كرفانس إنه اكتشف "شذوذ" في سوق eBTC الخاص بإيكو وأوقف السوق المقصود أثناء استمرار التحقيقات.

ذكر البروتوكول أنه لا توجد مؤشرات على أن عقوده الذكية الخاصة قد تم اختراقها، مضيفًا أن بنية السوق المعزولة منع تسرب الأصول إلى تجمعات الإقراض الأخرى.

وفقًا لهون، قدر الباحثون الأمنيون الخسائر المحققة بحوالي 816,000 دولار، وهو أقل بكثير من القيمة الورقية للصك غير المصرح به لأن معظم العرض المزيف من eBTC لم يكن قابلاً للتسييل.

لم تكشف إيكو بروتوكول، التي تركز على تجميع سيولة البيتكوين، والتخزين المراكم، وإعادة التخزين، وتوليد العائد عبر سلاسل متعددة، عن كيفية اختراق بيانات الاعتماد الإدارية بعد.

قال البروتوكول إن تحديثات إضافية ستُشارك عبر القنوات الرسمية مع تقدم التحقيق.

لقد أضاف الحادث إلى قائمة متزايدة من عمليات الاختراق في التمويل اللامركزي التي تم تسجيلها منذ بداية العام.

كما ذكرت إنفيز، تم اختراق بنية جسر كيلب داو في هجوم متقدم على تسميم RPC وهجوم حجب الخدمة الموزع (DDoS) أدى إلى استغلال ضخم بقيمة 292 مليون دولار.

نشر كيف قام المهاجم بصك 1000 eBTC غير مصرح به على إيكو بروتوكول؟ هو أولاً على إنفيز

ECHO‎-3.36%
BTC‎-0.21%
MON‎-4.21%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت