یک پنتستر رمزارز با نام مستعار، که بهخاطر فعالیتهای هک کلاه سفید شناخته میشود، پس از شناسایی آسیبپذیری در قرارداد RouterProcessor2 SushiSwap، خود را در رقابت با زمان و رباتهای مخرب یافت.
هکر موفق شد 100 اتریوم (ETH) از وجوه آسیبدیده را قبل از اینکه رباتهای مخرب از حمله کپی کنند، ایمن کند که منجر به ضرر بیش از 3.3 میلیون دلار (تقریباً 1800 ETH) شد. هکری که هویتش ناشناس باقی مانده است، توییت کرد امروز که آنها با موفقیت 0xSifu را برای 100 ETH “هک سفید” کردند و در صورت تماس مایل بودند وجوه را برگردانند. او بعداً توسط سیفو در توییتی بابت بازپرداخت قدردانی شد.
با این حال، تلاش آنها برای محافظت از پلتفرم با اقدامات سریع رباتهای ارزش استخراجپذیر استخراجکننده (MEV) خنثی شد، که قراردادها را مستقر کردند و قبل از اینکه آسیبپذیری به طور کامل برطرف شود، حمله را تکرار کردند.
رباتهای ارزش استخراجپذیر استخراجکننده (MEV) برنامههای خودکاری هستند که برای بهرهبرداری از فرصتهای سود در شبکههای بلاک چین، بهویژه در اکوسیستم اتریوم طراحی شدهاند. این ربات ها از طراحی ذاتی شبکه های غیرمتمرکز استفاده می کنند، جایی که ماینرها مسئول اعتبارسنجی و سفارش تراکنش های درون بلوک ها هستند. رباتهای MEV به دنبال سرمایهگذاری بر قدرت استخراجکنندهها در انتخاب تراکنشهایی هستند که باید در یک بلوک قرار گیرند و ترتیب قرار گرفتن آنها.
تمرکز اصلی رباتهای MEV شناسایی و اقدام بر روی فرصتهای سودآور است، مانند حملات پیشرو، بکرانینگ، آربیتراژ و حملات ساندویچی. این استراتژیها به رباتهای MEV اجازه میدهند تا از دانش تراکنشهای معلق با دستکاری محل قرارگیری خود در بلوک سود ببرند. وقتی از تراست پرسیده شد که چرا به جای آن به سیفو هشدار نداد، او نوشت:
من نمیدانستم رباتهای MEV چقدر پیشرفته هستند (۳ TX بازسازی شده)، فکر میکردم هر ثانیه مهم است و میخواستم تعداد زیادی آدرس دیگر را هک کنم.
این سؤال ظاهراً به اصل امنیت سایبری افشای مسئولانه اشاره دارد. افشای مسئولانه یک اصل در جامعه امنیت سایبری است که بر گزارش اخلاقی آسیبپذیریهای کشفشده در نرمافزار یا سیستمها به توسعهدهندگان یا فروشندگان مربوطه قبل از عمومی کردن اطلاعات تأکید میکند. هدف اصلی افشای مسئولانه این است که به طرف آسیبدیده فرصتی برای رسیدگی و رفع آسیبپذیری بدهد، بنابراین خطر سوءاستفاده توسط عوامل مخرب به حداقل برسد.
در زمینه ارزهای دیجیتال و فناوری بلاک چین، هک پیشگیرانه برای ایمن سازی وجوه در یک موقعیت آسیب پذیر ممکن است به دلیل ماهیت عمومی تراکنش های رمزنگاری گزینه مطلوبی نباشد. در شبکه های غیرمتمرکز، داده های تراکنش برای همه شرکت کنندگان شفاف و قابل دسترسی است.
این گشودگی بازیگران بد را قادر می سازد تا چنین معاملاتی را مشاهده و تقلید کنند. در نتیجه هک پیشگیرانه تنها زمانی معقول است که تمام وجوه آسیب پذیر را بتوان با سرعت کافی امن کرد و مانع از تکرار حمله به موقع توسط بازیگران بد شد.
شرکت امنیت سایبری رمزنگاری PeckShield وزن کرد در مورد این وضعیت، نشان داد که قرارداد RouterProcessor2 در SushiSwap دارای یک اشکال مربوط به تایید است که منجر به ضرر قابل توجهی از 0xSifu شده است. این شرکت از کاربرانی که قرارداد را تایید کردهاند خواست تا در اسرع وقت تایید خود را لغو کنند و پیوندی به آدرس قرارداد در Etherscan ارائه دهند.
جارد گری، توسعه دهنده اصلی SushiSwap، تایید شده وجود اشکال تایید در قرارداد RouterProcessor2 از طریق یک توییت. او از کاربران خواست فوراً تأییدیه خود را لغو کنند و به آنها اطمینان داد که تیمهای امنیتی پلتفرم در حال کار برای کاهش این مشکل هستند. گری همچنین گزارش داد که بخش قابل توجهی از وجوه آسیب دیده از طریق فرآیند امنیتی کلاه سفید تامین شده است.
گری در یک توییت بعدی، از بازیابی بیش از 300 ETH از CoffeeBabe، کاربری که موفق به بازیابی بخشی از وجوه دزدیده شده بود، خبر داد. SushiSwap همچنین با تیم Lido در تماس است تا 700 ETH اضافی دریافت کند.
این رویداد چشمانداز همیشه در حال تحول امنیت ارزهای دیجیتال را برجسته میکند، جایی که هکرهای کلاه سفید برای محافظت از پلتفرمها و داراییها کار میکنند، اما عوامل مخرب همچنان یک تهدید دائمی هستند. همچنین بر نیاز به افزایش تدابیر امنیتی و همکاری بین پلتفرمها و هکرهای کلاه سفید برای رفع آسیبپذیریها و به حداقل رساندن تلفات تاکید میکند.