یک پنتستر رمزارز با نام مستعار، که به‌خاطر فعالیت‌های هک کلاه سفید شناخته می‌شود، پس از شناسایی آسیب‌پذیری در قرارداد RouterProcessor2 SushiSwap، خود را در رقابت با زمان و ربات‌های مخرب یافت.

هکر موفق شد 100 اتریوم (ETH) از وجوه آسیب‌دیده را قبل از اینکه ربات‌های مخرب از حمله کپی کنند، ایمن کند که منجر به ضرر بیش از 3.3 میلیون دلار (تقریباً 1800 ETH) شد. هکری که هویتش ناشناس باقی مانده است، توییت کرد امروز که آنها با موفقیت 0xSifu را برای 100 ETH “هک سفید” کردند و در صورت تماس مایل بودند وجوه را برگردانند. او بعداً توسط سیفو در توییتی بابت بازپرداخت قدردانی شد.

با این حال، تلاش آنها برای محافظت از پلتفرم با اقدامات سریع ربات‌های ارزش استخراج‌پذیر استخراج‌کننده (MEV) خنثی شد، که قراردادها را مستقر کردند و قبل از اینکه آسیب‌پذیری به طور کامل برطرف شود، حمله را تکرار کردند.

ربات‌های ارزش استخراج‌پذیر استخراج‌کننده (MEV) برنامه‌های خودکاری هستند که برای بهره‌برداری از فرصت‌های سود در شبکه‌های بلاک چین، به‌ویژه در اکوسیستم اتریوم طراحی شده‌اند. این ربات ها از طراحی ذاتی شبکه های غیرمتمرکز استفاده می کنند، جایی که ماینرها مسئول اعتبارسنجی و سفارش تراکنش های درون بلوک ها هستند. ربات‌های MEV به دنبال سرمایه‌گذاری بر قدرت استخراج‌کننده‌ها در انتخاب تراکنش‌هایی هستند که باید در یک بلوک قرار گیرند و ترتیب قرار گرفتن آنها.

تمرکز اصلی ربات‌های MEV شناسایی و اقدام بر روی فرصت‌های سودآور است، مانند حملات پیشرو، بک‌رانینگ، آربیتراژ و حملات ساندویچی. این استراتژی‌ها به ربات‌های MEV اجازه می‌دهند تا از دانش تراکنش‌های معلق با دستکاری محل قرارگیری خود در بلوک سود ببرند. وقتی از تراست پرسیده شد که چرا به جای آن به سیفو هشدار نداد، او نوشت:

من نمی‌دانستم ربات‌های MEV چقدر پیشرفته هستند (۳ TX بازسازی شده)، فکر می‌کردم هر ثانیه مهم است و می‌خواستم تعداد زیادی آدرس دیگر را هک کنم.

این سؤال ظاهراً به اصل امنیت سایبری افشای مسئولانه اشاره دارد. افشای مسئولانه یک اصل در جامعه امنیت سایبری است که بر گزارش اخلاقی آسیب‌پذیری‌های کشف‌شده در نرم‌افزار یا سیستم‌ها به توسعه‌دهندگان یا فروشندگان مربوطه قبل از عمومی کردن اطلاعات تأکید می‌کند. هدف اصلی افشای مسئولانه این است که به طرف آسیب‌دیده فرصتی برای رسیدگی و رفع آسیب‌پذیری بدهد، بنابراین خطر سوءاستفاده توسط عوامل مخرب به حداقل برسد.

در زمینه ارزهای دیجیتال و فناوری بلاک چین، هک پیشگیرانه برای ایمن سازی وجوه در یک موقعیت آسیب پذیر ممکن است به دلیل ماهیت عمومی تراکنش های رمزنگاری گزینه مطلوبی نباشد. در شبکه های غیرمتمرکز، داده های تراکنش برای همه شرکت کنندگان شفاف و قابل دسترسی است.

این گشودگی بازیگران بد را قادر می سازد تا چنین معاملاتی را مشاهده و تقلید کنند. در نتیجه هک پیشگیرانه تنها زمانی معقول است که تمام وجوه آسیب پذیر را بتوان با سرعت کافی امن کرد و مانع از تکرار حمله به موقع توسط بازیگران بد شد.

شرکت امنیت سایبری رمزنگاری PeckShield وزن کرد در مورد این وضعیت، نشان داد که قرارداد RouterProcessor2 در SushiSwap دارای یک اشکال مربوط به تایید است که منجر به ضرر قابل توجهی از 0xSifu شده است. این شرکت از کاربرانی که قرارداد را تایید کرده‌اند خواست تا در اسرع وقت تایید خود را لغو کنند و پیوندی به آدرس قرارداد در Etherscan ارائه دهند.

جارد گری، توسعه دهنده اصلی SushiSwap، تایید شده وجود اشکال تایید در قرارداد RouterProcessor2 از طریق یک توییت. او از کاربران خواست فوراً تأییدیه خود را لغو کنند و به آنها اطمینان داد که تیم‌های امنیتی پلتفرم در حال کار برای کاهش این مشکل هستند. گری همچنین گزارش داد که بخش قابل توجهی از وجوه آسیب دیده از طریق فرآیند امنیتی کلاه سفید تامین شده است.

گری در یک توییت بعدی، از بازیابی بیش از 300 ETH از CoffeeBabe، کاربری که موفق به بازیابی بخشی از وجوه دزدیده شده بود، خبر داد. SushiSwap همچنین با تیم Lido در تماس است تا 700 ETH اضافی دریافت کند.

این رویداد چشم‌انداز همیشه در حال تحول امنیت ارزهای دیجیتال را برجسته می‌کند، جایی که هکرهای کلاه سفید برای محافظت از پلتفرم‌ها و دارایی‌ها کار می‌کنند، اما عوامل مخرب همچنان یک تهدید دائمی هستند. همچنین بر نیاز به افزایش تدابیر امنیتی و همکاری بین پلتفرم‌ها و هکرهای کلاه سفید برای رفع آسیب‌پذیری‌ها و به حداقل رساندن تلفات تاکید می‌کند.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.