שבירת שרשרת

3 פריצות שביקורת לא הצליחה למצוא

לאחר פריצה של עשרות פרויקטי קריפטו ככובעים לבנים, אנו מבינים שביקורת חוזים חכמה אינה מספיקה כדי להבטיח שהפרויקט מאובטח. הרשו לנו להראות לכם כמה דוגמאות לפריצות שביקורת קלאסית לא יכלה למצוא.

הפריצה של BadgerDAO

BadgerDAO הוא DAO המתמקד בהבאת ביטקוין לעולם ה-web3 של פיננסים מבוזרים (DeFi), בנוי על חוזים חכמים של Ethereum. ב-2 בדצמבר 2021, מטבע קריפטוגרפי בשווי של מעל 120 מיליון דולר נגנב תוך דקות ספורות. איך זה אפשרי?

במהלך נובמבר הצליחו ההאקרים לקבל גישה לאתר של אפליקציית Badger על ידי שימוש במפתח API שנפרץ שנוצר ללא ידיעתם ​​או הרשאה של מהנדסי Badger להחדיר מעת לעת קוד Javascript זדוני שהשפיע על תת-קבוצה של לקוחותיה. הקוד הזה יצר אישורי עסקאות סוררים, שאם יאושרו על ידי המשתמשים, יאפשרו להאקרים למשוך כספים לארנקים שלהם במקום לאלו שנשלטו על ידי BadgerDAO במועד עתידי. הם חיכו בשקט שדג גדול ייפול בפח. 

ב-1 בדצמבר 2021, משתמש עם אסימון ERC50 בשווי 20 מיליון דולר, אישר את הגישה של התוקף לכספים שלו. התוקפים הגיבו במהירות על ידי משיכת כל הכספים של הקורבן הזה בשווי 50 מיליון דולר, ולאחר מכן ניקזו את החשבונות הנגישים של כל הקורבנות האחרים שנצברו במהלך פעולתו של התוקף, תמורת רווח כולל של 120 מיליון דולר.

אז הפריצה הסתמכה על בעיה בעיצוב חזותי של ארנק קריפטו כדי לגרום למשתמשים לאשר את העסקה הזדונית. אבל הרבה לפני כן, ייתכן שהפריצה התרחשה בגלל השימוש במפתח API שנפגע למרות שהחוזה החכם כנראה היה מושלם.

פריצת פרוטוקול המבצר

Fortress Protocol הוא פרוטוקול הלוואות DeFi הפועל על שרשרת Binance Smart. בבוקר ה-9 במאי נגנבה הקרן שלו בגלל תקיפה זדונית.

ביצורים חלשים סביב תהליך האורקל והממשל של הפרויקט אפשרו להאקרים הפולשים להעביר הצעה זדונית ולתמרן את מחיר הביטחונות. הם התחילו בקניית 400 FTS (אסימון הממשל של פרוטוקול המבצר), 000% מהאספקה ​​הכוללת עבור 4 ETH. לאחר מכן, הם יצרו חוזה הצעה זדוני והשתמשו ב-FTS שלהם כדי להצביע בעד ההצעה שלהם (11,4% מהקולות החיוביים הם תנאי כדי שההצעה תעבור בהצלחה). החוזה שינה את שיעור המינוף של אסימוני FTS מ-4 ל-0. זה מאפשר להאקרים להשתמש ב-0.7% מהערך של אסימוני FTS ממונפים כדי להשאיל נכסים בפרוטוקול.

ב-Fortress Protocol, המחיר של כל אסימון נרכש באמצעות אורקולים שונים. אורקל הם ישויות שמחברים בלוקצ'יין למערכות חיצוניות, ובכך מאפשרים ביצוע חוזים חכמים על סמך תשומות ותפוקות מהעולם האמיתי. בין אלה ניתן למצוא את ה-FTS, שם המחיר מתקבל מ-Uracle Umbrella. לרוע המזל, הייתה פגיעות בפונקציית submit() של האורקל וההאקרים הצליחו לתמרן את מכונת האורקל כדי לקבוע מחיר גבוה מאוד עבור FTS כדי שיוכל להשאיל את כל האסימונים. כל האסימונים הללו הומרו לסביבות 3 מיליון USDT.

Fortress Protocol נבדק על ידי Hash0x ו-EtherAuthority, שאף אחת מהן לא קלטה פגיעות של אורקל בקוד. הסיבה פשוטה, זה היה מחוץ לתחום עבורם כי הפגיעות הייתה בחוזה של פרוטוקול אחר.

הפריצות ל- Blizz Finance & Venus Protocol

אם כבר מדברים על נקודות תורפה של אורקל, כאן יש לנו אחד ענק שעלה הרבה לשתי פלטפורמות הלוואות: Blizz Finance ו- Venus Protocol.

כשכל המערכת האקולוגית של טרה קרסה, תוכנית ההבראה הכושלת של UST הורידה את המחיר של LUNA לשברירי סנט. עם זאת, Chainlink, אורקל מכובד ששימש כהזנת מחיר על ידי שני הפרוטוקולים להערכת בטחונות, הכיל מחיר מינימום ל-LUNA בקוד קשיח ב-$0.10. כשהמחיר ירד מתחת לזה, כל אחד יכול היה לקנות כמויות גדולות של LUNA במחיר שוק ולהשתמש בה כבטחונות (בשווי של $0.10) כדי ללוות כספים מהפלטפורמות.

הנזקים עצומים: 8,5 מיליון דולר עבור Blizz Finance (כל הכספים של הפרוטוקול) ו-13.5 מיליון דולר עבור פרוטוקול ונוס (ב-1 מיליארד דולר).

זו דוגמה טובה לכך שאף פרוטוקול אינו פסול אפילו החשובים שבהם. LUNA שירד מתחת ל-$0.10 אולי היה בלתי מתקבל על הדעת בזמן ש-Chainlink הגדיר את הפיד, אבל הם היו צריכים לעדכן את הפרמטרים של ה-Oracle שלהם שכן התברר ש-LUNA לא עומדת להתאושש. לפרוטוקולים צריכים להיות אמצעים לאירועים בלתי צפויים אלה, כגון מפסקים אוטומטיים משלהם כדי להשהות חוזים בתנאים כאלה.

עבור לתוכן