تجزیه و تحلیل صرافی غیرمتمرکز 46 میلیون دلاری اخیر KyberSwap دستکاری بسیار پیچیده ای را در ترتیبات نقدینگی متمرکز این پلتفرم نشان داد.
به گفته بنیانگذار Ambient Finance داگ کولکیت، که تحقیقات را انجام داد، این حمله بر محاسبات پیچیده برای ایجاد یک “اشکال پول بی نهایت” متکی بود.
با فریب ماهرانه قراردادهای هوشمند KyberSwap که استخرهای نقدینگی را تامین میکردند، استثمارگر چکهایی را که ارزش نقدینگی استخر را در هنگام عبور از مرزهای قیمت بهروزرسانی میکرد، دور زد. این امر امکان شمارش دوبار نقدینگی موجود را فراهم کرد و در عین حال قراردادها را به پرداخت بیش از حد در معاملات فریب داد – و به استخراج کننده بیش از 46 میلیون دلار در چندین استخر داد.
همچنین بخوانید: شهر لوگانو Polygon را به برنامه پرداخت رمزنگاری خود اضافه می کند
کولکیت خاطرنشان می کند که این حمله بر روی شیوه اجرای خاص نقدینگی متمرکز KyberSwap متمرکز بود. به این ترتیب، دیگر پلتفرمهای برجسته مانند Uniswap و Ambient Finance در برابر این آسیبپذیری خاص امن میمانند. با این وجود، این اکسپلویت دقت و خلاقیت خیره کننده ای را نشان می دهد.
هک KyberSwap یک رویکرد چند مرحله ای را با استفاده از وام های فلش دنبال کرد
در تحلیل کولکیت، تراکنشها از یک رویکرد چند مرحلهای با استفاده از وامهای فوری برای دستکاری قیمتگذاری و نقدینگی پیروی میکنند. پس از تخلیه استخر ETH/wstETH، مهاجم مقدار کمی نقدینگی را در محدوده قیمتی مشخصی که نقدینگی دیگری وجود نداشت، استخراج کرد. این یک “بوم تمیز” برای دستکاری دقیق ایجاد کرد.
سپس دو سوآپ حول این قیمت کاملاً کنترل شده و بدون نقدینگی دیگر رخ داد. اولین سوآپ قیمت را فقط از مرز محدوده نقدینگی مهاجم عبور داد.
همچنین بخوانید: جیپی مورگان میگوید تسویه 4.3 میلیارد دلاری بایننس باعث افزایش ابر روی رمزارز میشود
در سوآپ دوم، قیمت در محدوده بازگردانده شد و باعث شد که ارزش نقدینگی به درستی به روز شود. اما از آنجایی که سوآپ اول نتوانست نقدینگی را هنگام عبور از آستانه حذف کند، سوآپ دوم اساساً نقدینگی را دوبرابر حساب کرد. این به مهاجم این امکان را میدهد که بیشتر از مبلغی که واریز کرده بود برداشت کند و استخر را تخلیه کند.
به گفته Colkitt، محاسبات کمیت مورد استفاده برای پیش بینی اینکه آیا از مرزهای قیمت عبور می شود یا خیر، کمی با فرمول های قیمت گذاری متفاوت است.
همچنین بخوانید: کمیسیونر SEC می گوید دلیلی برای توقف یک ETF نقطه ای بیت کوین وجود ندارد
با مبادله مهندسی مبالغ با دقت عجیب و غریب، مهاجم توانست از بررسی های مرزی عبور کند. در برخی موارد، تفاوتها به 0.000000001% حاشیه خطا کاهش مییابد که نمونهای از پیچیدگی حمله است.
Colkitt خاطرنشان می کند که بررسی اضافی در مورد اینکه آیا مراحل مبادله در محدوده های مورد انتظار باقی می مانند یا خیر، می تواند از حمله جلوگیری کند. خوشبختانه، اجرای این اصلاح برای وصله قراردادهای هوشمند سوء استفاده شده ساده است.