تجزیه و تحلیل صرافی غیرمتمرکز 46 میلیون دلاری اخیر KyberSwap دستکاری بسیار پیچیده ای را در ترتیبات نقدینگی متمرکز این پلتفرم نشان داد.

به گفته بنیانگذار Ambient Finance داگ کولکیت، که تحقیقات را انجام داد، این حمله بر محاسبات پیچیده برای ایجاد یک “اشکال پول بی نهایت” متکی بود.

با فریب ماهرانه قراردادهای هوشمند KyberSwap که استخرهای نقدینگی را تامین می‌کردند، استثمارگر چک‌هایی را که ارزش نقدینگی استخر را در هنگام عبور از مرزهای قیمت به‌روزرسانی می‌کرد، دور زد. این امر امکان شمارش دوبار نقدینگی موجود را فراهم کرد و در عین حال قراردادها را به پرداخت بیش از حد در معاملات فریب داد – و به استخراج کننده بیش از 46 میلیون دلار در چندین استخر داد.

همچنین بخوانید: شهر لوگانو Polygon را به برنامه پرداخت رمزنگاری خود اضافه می کند

کولکیت خاطرنشان می کند که این حمله بر روی شیوه اجرای خاص نقدینگی متمرکز KyberSwap متمرکز بود. به این ترتیب، دیگر پلتفرم‌های برجسته مانند Uniswap و Ambient Finance در برابر این آسیب‌پذیری خاص امن می‌مانند. با این وجود، این اکسپلویت دقت و خلاقیت خیره کننده ای را نشان می دهد.

هک KyberSwap یک رویکرد چند مرحله ای را با استفاده از وام های فلش دنبال کرد

در تحلیل کولکیت، تراکنش‌ها از یک رویکرد چند مرحله‌ای با استفاده از وام‌های فوری برای دستکاری قیمت‌گذاری و نقدینگی پیروی می‌کنند. پس از تخلیه استخر ETH/wstETH، مهاجم مقدار کمی نقدینگی را در محدوده قیمتی مشخصی که نقدینگی دیگری وجود نداشت، استخراج کرد. این یک “بوم تمیز” برای دستکاری دقیق ایجاد کرد.

سپس دو سوآپ حول این قیمت کاملاً کنترل شده و بدون نقدینگی دیگر رخ داد. اولین سوآپ قیمت را فقط از مرز محدوده نقدینگی مهاجم عبور داد.

همچنین بخوانید: جی‌پی مورگان می‌گوید تسویه 4.3 میلیارد دلاری بایننس باعث افزایش ابر روی رمزارز می‌شود

در سوآپ دوم، قیمت در محدوده بازگردانده شد و باعث شد که ارزش نقدینگی به درستی به روز شود. اما از آنجایی که سوآپ اول نتوانست نقدینگی را هنگام عبور از آستانه حذف کند، سوآپ دوم اساساً نقدینگی را دوبرابر حساب کرد. این به مهاجم این امکان را می‌دهد که بیشتر از مبلغی که واریز کرده بود برداشت کند و استخر را تخلیه کند.

به گفته Colkitt، محاسبات کمیت مورد استفاده برای پیش بینی اینکه آیا از مرزهای قیمت عبور می شود یا خیر، کمی با فرمول های قیمت گذاری متفاوت است.

همچنین بخوانید: کمیسیونر SEC می گوید دلیلی برای توقف یک ETF نقطه ای بیت کوین وجود ندارد

با مبادله مهندسی مبالغ با دقت عجیب و غریب، مهاجم توانست از بررسی های مرزی عبور کند. در برخی موارد، تفاوت‌ها به 0.000000001% حاشیه خطا کاهش می‌یابد که نمونه‌ای از پیچیدگی حمله است.

Colkitt خاطرنشان می کند که بررسی اضافی در مورد اینکه آیا مراحل مبادله در محدوده های مورد انتظار باقی می مانند یا خیر، می تواند از حمله جلوگیری کند. خوشبختانه، اجرای این اصلاح برای وصله قراردادهای هوشمند سوء استفاده شده ساده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.