في 2 ديسمبر، اكتشف مختبر ما من خلال بيانات داخل السلسلة أن مشروع aBNBc تعرض لهجوم هاكر، مما أدى إلى حدوث معاملات ضخمة لإصدار العملات. تمكن الهاكر من إصدار كمية كبيرة من عملة aBNBc، تم تحويل جزء منها إلى BNB عبر منصة التداول اللامركزية، بينما تم الاحتفاظ بجزء في المحفظة. بالإضافة إلى ذلك، استخدم الهاكر أدوات خلط العملات لتحويل الأموال. وقد أدى هذا الحدث الهجومي إلى نفاد مجمع السيولة لعملة aBNBc، وانخفاض كبير في سعر العملة، في حين استخدم المهاجم العملات التي تم إصدارها كضمان للاقتراض، مما تسبب في خسائر لمنصة الاقتراض.
بعد تحليل بيانات العديد من المعاملات، تم اكتشاف أنه على الرغم من اختلاف عناوين المستدعين، إلا أنها جميعًا أدت إلى زيادة إصدار العملات. وقد قام المشروع بترقية العقد قبل تعرضه للهجوم، حيث كانت وظيفة زيادة الإصدار في العقد المنطقي المحدث تفتقر إلى فحص الأذونات.
! [تحليل على السلسلة لحادثة قرصنة Ankr: من أين أتى الإصدار الإضافي البالغ 10 تريليونات aBNBc؟] ](https://img-cdn.gateio.im/webp-social/moments-0c138e1983a773c2f503d3723a9b9af3.webp)
استغل المهاجمون العقد الوكيل لاستدعاء دالة محددة في العقد المنطقي، وبما أن هذه الدالة لم تخضع للتحقق من الأذونات، فقد أدى ذلك إلى زيادة كبيرة في إصدار عملة aBNBc. بعد التعرض للهجوم، قامت الجهة المسؤولة عن المشروع بتحديث العقد المنطقي مرة أخرى، حيث تمت إضافة آلية للتحقق من الأذونات في الدالة الخاصة بزيادة الإصدار.
حالياً، هاكر قد قاموا بتحويل جزء من aBNBc المصدرة حديثاً إلى BNB ونقلها، ولا يزال هناك كمية كبيرة من aBNBc محتجزة في المحفظة الخاصة بالهاكر.
الهجوم الحالي ناتج أساسًا عن ترقية العقد، حيث تفتقر وظيفة إصدار العملات في العقد المنطقي الجديد إلى فحص الأذونات، مما يسمح للهاكر بإصدار عملات بشكل عشوائي. لا يزال غير واضح ما إذا كان قد تم استخدام كود عقد غير مُدقق وغير مُختبر من الناحية الأمنية، أو إذا كان تسرب المفتاح الخاص هو الذي أدى إلى ترقية العقد من قبل الهاكر.
تذكر هذه الحادثة المستخدمين وأطراف المشروع بضرورة الحفاظ على مفاتيح المحفظة الخاصة وكلمات الاسترداد بشكل آمن، وتجنب تخزينها بشكل عشوائي. في الوقت نفسه، عند إجراء ترقية للعقد، من الضروري إجراء اختبارات أمان شاملة لتجنب المخاطر المماثلة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 19
أعجبني
19
4
إعادة النشر
مشاركة
تعليق
0/400
NFTArtisanHQ
· 08-14 19:27
مشروع آخر في الدفاع يصير ضحية لجمالية تصميم العقود الذكية السيء... بصراحة، إنه شعري إلى حد ما
aBNBc تعرضت لهجوم هاكر، ثغرة في دالة الزيادة أدت إلى هبوط العملة
في 2 ديسمبر، اكتشف مختبر ما من خلال بيانات داخل السلسلة أن مشروع aBNBc تعرض لهجوم هاكر، مما أدى إلى حدوث معاملات ضخمة لإصدار العملات. تمكن الهاكر من إصدار كمية كبيرة من عملة aBNBc، تم تحويل جزء منها إلى BNB عبر منصة التداول اللامركزية، بينما تم الاحتفاظ بجزء في المحفظة. بالإضافة إلى ذلك، استخدم الهاكر أدوات خلط العملات لتحويل الأموال. وقد أدى هذا الحدث الهجومي إلى نفاد مجمع السيولة لعملة aBNBc، وانخفاض كبير في سعر العملة، في حين استخدم المهاجم العملات التي تم إصدارها كضمان للاقتراض، مما تسبب في خسائر لمنصة الاقتراض.
بعد تحليل بيانات العديد من المعاملات، تم اكتشاف أنه على الرغم من اختلاف عناوين المستدعين، إلا أنها جميعًا أدت إلى زيادة إصدار العملات. وقد قام المشروع بترقية العقد قبل تعرضه للهجوم، حيث كانت وظيفة زيادة الإصدار في العقد المنطقي المحدث تفتقر إلى فحص الأذونات.
! [تحليل على السلسلة لحادثة قرصنة Ankr: من أين أتى الإصدار الإضافي البالغ 10 تريليونات aBNBc؟] ](https://img-cdn.gateio.im/webp-social/moments-0c138e1983a773c2f503d3723a9b9af3.webp)
استغل المهاجمون العقد الوكيل لاستدعاء دالة محددة في العقد المنطقي، وبما أن هذه الدالة لم تخضع للتحقق من الأذونات، فقد أدى ذلك إلى زيادة كبيرة في إصدار عملة aBNBc. بعد التعرض للهجوم، قامت الجهة المسؤولة عن المشروع بتحديث العقد المنطقي مرة أخرى، حيث تمت إضافة آلية للتحقق من الأذونات في الدالة الخاصة بزيادة الإصدار.
حالياً، هاكر قد قاموا بتحويل جزء من aBNBc المصدرة حديثاً إلى BNB ونقلها، ولا يزال هناك كمية كبيرة من aBNBc محتجزة في المحفظة الخاصة بالهاكر.
الهجوم الحالي ناتج أساسًا عن ترقية العقد، حيث تفتقر وظيفة إصدار العملات في العقد المنطقي الجديد إلى فحص الأذونات، مما يسمح للهاكر بإصدار عملات بشكل عشوائي. لا يزال غير واضح ما إذا كان قد تم استخدام كود عقد غير مُدقق وغير مُختبر من الناحية الأمنية، أو إذا كان تسرب المفتاح الخاص هو الذي أدى إلى ترقية العقد من قبل الهاكر.
تذكر هذه الحادثة المستخدمين وأطراف المشروع بضرورة الحفاظ على مفاتيح المحفظة الخاصة وكلمات الاسترداد بشكل آمن، وتجنب تخزينها بشكل عشوائي. في الوقت نفسه، عند إجراء ترقية للعقد، من الضروري إجراء اختبارات أمان شاملة لتجنب المخاطر المماثلة.