چه اتفاقی میافتد وقتی یک هکر در معرض خطر قرار میگیرد؟
تنها سه ساعت پس از ارتقای SafeMoon قراردادهای هوشمندیک بهرهبردار یک اشکال در کد را شناسایی و از آن استفاده کرد که منجر به از دست دادن تقریباً 8.9 میلیون دلار از این کد شد. memecoinاستخر نقدینگی
با این حال، در یک چرخش منحصر به فرد از رویدادها، بهرهبردار که در ابتدا از آسیبپذیری استفاده میکرد، به سرعت توسط آدرس دیگری اداره شد.
پس از آن دونده جلو ارسال شد پیامی به قرارداد مستقر SafeMoon برای باز کردن مذاکرات: “سلام، ما به طور تصادفی در مقابل شما حمله ای را انجام می دهیم، ما می خواهیم وجوه را برگردانیم، کانال ارتباطی امن را راه اندازی کنید، بیایید صحبت کنیم.”
دونده پیشتاز اکنون نزدیک به 8.66 میلیون دلار در یک بازی دارد کیف پول مجزا.
اجرای جلویی زمانی است که یک آدرس کریپتو یک تجارت یا تراکنش پرسود در حال انتظار را در بلاک چین شناسایی می کند، مانند این اکسپلویت، و سپس هزینه گاز بسیار بالایی را می پردازد تا همان معامله یا تراکنش قبل از معامله اصلی انجام شود.
دونده جلو بعدا نوشت در یک تراکنش به SafeMoon، “بیایید در مورد جزئیات بحث کنیم، لطفاً یک پیام از همان آدرس حاوی آدرس ایمیل خود ارسال کنید و از طریق ایمیل با ما تماس بگیرید: [REDACTED]”
SafeMoon بلافاصله به آن پاسخ نداد رمزگشاییدرخواست نظر
باز کردن اشکال SafeMoon
اگرچه به نظر میرسد که پیشتاز میخواهد وجوه را به تیم SafeMoon بازگرداند، اما نگرانی واقعی این است که چگونه این اکسپلویت توانست راه خود را به قرارداد هوشمند پیدا کند.
یکی از سخنگویان PeckShield گفت: “یک اشکال عمومی نعناع به این معنی است که هکر می تواند عملکرد را برای سوزاندن نقدینگی در استخر فراخوانی کند و سپس با WBNB باقیمانده مبادله کند.” رمزگشایی از طریق تلگرام WBNB یک نسخه پیچیده شده است بایننستوکن تبادل بومی BNB، که تعامل با برنامههای زنجیره BNB بومی را آسانتر میکند.
«هکر اساساً SFM را می خرد [SafeMoon] در ابتدا، در مرحله بعدی از اشکال ضرابخانه عمومی برای افزایش قیمت SFM سوء استفاده می کند و سپس SFM را با سود بیش از 8.9 میلیون دلار می فروشد.”
“این یک اشکال پیش پا افتاده است، واقعاً هیچ چیز جالبی نیست. […] و اصلاً نباید در ارتقاء وجود داشته باشد.” سخنگوی PeckShield گفت: “[it is] احتمالاً این ارتقاء حسابرسی نشده است.”
یکی از کاربران توییتر ادعا کرد که توانسته اند پس از دو دقیقه بررسی قرارداد هوشمند SafeMoon، این اکسپلویت را شناسایی کنند.
#صافمون به تازگی به قیمت 8.9 میلیون دلار هک شده است.
پس از دو دقیقه نگاه کردن به جدیدترین قرارداد Safemoon، من توانستم اکسپلویت بسیار واضح را شناسایی کنم.
مهاجم از تابع burn() public بهره برد، این تابع به هر کاربری اجازه می دهد تا توکن ها را از هر آدرس دیگری (کد…) بسوزاند. pic.twitter.com/bovlyVoq1i
– DeFi Mark (@MoonMark_) 28 مارس 2023
“علت اصلی اشکال خاص عدم کنترل دسترسی مناسب به عملکردی بود که فقط باید برای استفاده ممتاز باشد.” Gonçalo Magalhães، مهندس قرارداد هوشمند در Immunefi گفت رمزگشایی. “این یک آسیب پذیری امنیتی رایج است که معمولاً در مرحله حسابرسی قرارداد هوشمند شناسایی می شود.”
این بدان معناست که افرادی که توکن های خود را در یک استخر نقدینگی (WBNB-SFM) داشتند در معرض خطر از دست دادن توکن های خود قرار داشتند. یکی از کاربران توییتر ادعا می کند که 4 میلیون SFM یا تقریباً 800 دلار در زمان انتشار از دست داده است.
4 متر #SafeMoon از کیف پول من حذف شده و به Deployer ارسال شده است.
— 🌑 DANOLOGY 🌑 (@Danology10) 28 مارس 2023
در مورد تیم SafeMoon، مدیر عامل آن جان کارونی گفت که آنها یک مشاور زنجیره ای پزشکی قانونی را استخدام کردند که موضوع را پیدا کرد و طبق گزارش ها آن را حل کرده است.
او گفت: “کاربران باید مطمئن باشند که توکن های آنها ایمن می مانند. از آنجا که ما در فناوری خود انعطاف پذیری داریم، ایمان داریم که می توانیم این موضوع را حل کنیم.”
#صافمون به تازگی به قیمت 8.9 میلیون دلار هک شده است.
پس از دو دقیقه نگاه کردن به جدیدترین قرارداد Safemoon، من توانستم اکسپلویت بسیار واضح را شناسایی کنم.
مهاجم از تابع burn() public بهره برد، این تابع به هر کاربری اجازه می دهد تا توکن ها را از هر آدرس دیگری (کد…) بسوزاند. pic.twitter.com/bovlyVoq1i
– DeFi Mark (@MoonMark_) 28 مارس 2023
از اخبار ارزهای دیجیتال مطلع باشید، به روز رسانی های روزانه را در صندوق ورودی خود دریافت کنید.