بزرگترین کمک مالی در تاریخ DeFi، شبکه زنجیرهای ورمهول به بازی بازگشت
فضای مالی غیرمتمرکز اولین شکست بزرگ خود در سال را در 3 فوریه تجربه کرد، زمانی که بیش از 321 میلیون دلار اتر از شبکه زنجیرهای ورمهول (Wormhole) به سرقت رفت. اگرچه این اولین هک چند میلیونی DeFi در سال جاری نبود، اما قطعاً بزرگترین هک در این مدت کوتاه و دومین هک بزرگ تا کنون بود.
هکرها موفق شده بودند 120000 اتر پیچیدهشده (wETH) را در سولانا جعل کنند و پس از آن 93750 wETH را به اتر در شبکه اتریوم بازخرید کردند. مابقی سرقت مربوط به سایر آلتکوینهای با سرمایه کمتر در پلتفرم سولانا بود.
تیم ورمهول پس از وعده بازگرداندن توکنهای از دست رفته، اعلام کرد که وجوه از دست رفته بازگردانده شد و پلتفرم دوباره عملیاتی شده است. همچنین ذکر شد که تمامی وجوه کاربران نیز تامین شده است. اگرچه، تا اطلاع ثانوی قابل خرید و فروش نخواهند بود.
به نظر میرسد، 120000 ETH از طریق Jump Crypto جایگزین شده است، که یک شرکت سرمایه گذاری ارزهای دیجیتال است، مالک Certus One، و توسعهدهنده پل ورمهول است.
این اتفاق را میتوان بزرگترین کمک مالی DeFi که تاکنون ثبت کرد که پلتفرم ورمهول را به سرعت به بازی بازگرداند. با این حال، کار بزرگ بازیابی 120000 WETH از هکر(ها) هنوز در دست انجام است. برای این منظور، ورمهول با سارقین تماس گرفته و در ازای این پول، 10 میلیون دلار جایزه به آنها پیشنهاد داده است.
شبکه زنجیرهای ورمهول هنوز گزارشی در مورد این موضوع منتشر نکرده است، حتی با وجود اینکه بسیاری از کارشناسان به وظیفه خود برای حل این معما پرداختهاند. تحلیلگران Rekt Capital نظریه خود را ارائه کردهاند و بیان میکنند که هکرها «سیستم محافظتی» را دور زدند— نهادهایی که با استفاده از SignatureSet ایجاد شده در تراکنش قبلی، انتقال بین زنجیرهها را در پل ورمهول سولانا امضا میکنند.
سپس هکرها توانستند از یک باگ در قراردادهای هوشمند شبکه سوء استفاده کنند که اجازه ضرب توکنها را میدهد، و در نتیجه توانستند «با استفاده از تأیید VAA که در تراکنش قبلی ایجاد شده بود، 120 هزار WETH را به طور جعلی بر روی سولانا ایجاد کنند».
توسعهدهنده راهحل لایه رو اتریوم Optimism، کلوین فیچر، با مهندسی معکوس مراحل هکرها، تحلیل دقیقتری از این حادثه در توییتر ارائه کرد. به گفته وی، هکر ابتدا 0.1 ETH را قبل از استخراج به سولانا واریز کرده بود.
یکی از پارامترهایی که این تابع میگیرد یک «پیام انتقال» است، در واقع یک پیام امضا شده توسط سیستم محافظتی است که میگوید کدام توکن به چه مقدار باید ضرب شود:
او همچنین توضیح داد که قراردادهای «پیام انتقال» در سولانا با راهاندازی تابعی به نام «post_vaa» ایجاد میشود، که با بررسی امضای سیستم حفاظتیی تعیین میکند آیا پیام معتبر است یا خیر. فیچر گفت:
هکر توانسته با سوء استفاده از چند تناقض در کد، فرآیند تأیید را دور بزند.
و افزود:
با استفاده از این برنامه سیستمی جعلی، مهاجم میتواند در مورد این واقعیت که برنامه بررسی امضا اجرا شده است دروغ بگوید. امضاها اصلاً بررسی نمیشدند.
وی به این نتیجه رسید که مهاجم احتمالاً اطلاعات قبلی در مورد باگ مورد نظر در شبکه زنجیرهای ورمهول داشته و به سرعت قبل از اصلاح آن عمل کرده است.
پیشنهاد مطالعه: دیفای (defi) و کاربرد های نو ظهورش یا خدمات مالی