امن وحماية المعلومات

مطور مخادع يسرق 785 ألف دولار في استغلال عقد ستاكنغ Roar – اكتشف التفاصيل الآن!

تمت معالجة عقد التخزين المرتبط بـ Roar، حيث قام مخترق بسحب أكثر من 785,000 من تجمع التخزين الخاص به عند إطلاق تجمعات التخزين. استغل المهاجم ثغرة emergencyWithdraw() لسحب 100 مليون من عملة $1ROR مباشرة بعد إيداع مكافآت التخزين. كانت Hacken، إحدى كبار مدققي أمان Web3، أول من اكتشف التفاصيل وأبلغ عنها عبر منصتها الرسمية على وسائل التواصل الاجتماعي، حساب X.

سبب الاختراق

في البداية، لوحظ وجود مشكلة في حساب مكافآت السحب أو خطأ في عملية السحب. ولكن بعد بعض البحث، تبين أن السبب الأساسي كان حقن بعض الأكواد الضارة في منشئ العقد. قام هذا المنشئ بتعيين مبلغ تخزين مسبق لعنوان محفظة المهاجم عند النشر. مكّنت هذه القيمة المسبقة المحفظة من سحب الرموز دون الحاجة إلى تخزينها في المقام الأول.

المطور الخائن وراء الحادث

قام ييهور روديتسيا، الباحث في أمان سلسلة الكتل، بتحليل الحادث بأكمله وشارك تعليقاته مع مجتمع العملات الرقمية. بدأ الاستغلال بعد أن قام Roar بتخزين المكافآت، ثم تم توفير الأصول في البورصات اللامركزية. تم بعد ذلك تحويل الرموز المسروقة إلى ETH وتوزيع الأموال على عدة عناوين محفظة في وقت واحد. مرت المعاملات عبر Tornado Cash لضمان إخفاء عملية غسل الأموال.

مطور مخادع يسرق 785 ألف دولار في استغلال عقد ستاكنغ Roar – اكتشف التفاصيل الآن!

صرحت Roar أن هذا الهجوم لم يتم تنفيذه من قبل طرف خارجي، بل من قبل مطور داخلي استغل عملية مخصصة لاختبار الأخطاء في النسخة المبكرة. بقي المهاجمون خاملين لمدة 17 يومًا بعد ظهور علامات الهجوم، باستثناء هجوم واحد شاهده المحققون. ساعد هذا التوقيت المخترقين في الحصول على عمق سوق كافي لبيع الرموز المسروقة وتحويلها إلى ETH دون تأثير كبير على السعر.

كشف المحققون أن المطور قام بتعيين الرصيد مسبقًا عند إنشاء العقود. نتيجة لذلك، تمكن المهاجم من التحكم في وظيفة السحب منذ بداية العملية. لم يكن هذا خطأً في برمجة النسخة الثانية من التطبيق، بل كان إجراءً متعمدًا من شخص لديه صلاحيات الوصول.

استخدام Tornado Cash لإخفاء تتبع التمويل

حصلت المحفظة على رأس المال الأولي من خلال Tornado Cash، مما يدل على رغبة المهاجم في إخفاء العمليات. بمجرد أن أصبح عقد التخزين فارغًا، قام المهاجم بتقسيم الرموز المسحوبة ومحاولة نقلها إلى سلاسل وعناوين محافظ مختلفة.

أشار خبراء الأمن أيضًا إلى أن الثغرة لم تكن تقنية في المنصات، بل كانت قابلة للاستغلال تشغيليًا. أعرب ييهور روديتسيا، الباحث الأمني في Hacken، عن أن الثقة المفرطة في المطورين الأفراد يجب أن تقل فيما يتعلق بالضوابط الداخلية ومواصفات النشر الواضحة. وقال أيضًا:

  • “يجب على المشاريع تنفيذ بنيات قابلة للتكرار، وفرض فصل بين المطورين والناشرين، والتحقق من تطابق البايت كود المنشور مع المصدر المدقق.”
  • “بالإضافة إلى ذلك، يجب على المؤسسات معاملة صلاحيات المطورين كسطح هجوم محتمل: مراقبة البيانات الاعتمادية، والبحث عن الشذوذ، وعدم تخزين الأسرار كنص عادي.”

الأسئلة الشائعة

ما الذي حدث في اختراق Roar؟

قام مخترق باستغلال ثغرة في عقد التخزين لسحب أكثر من 785,000 من تجمع التخزين، مستخدمًا وظيفة emergencyWithdraw() لسرقة 100 مليون من عملة $1ROR.

من كان وراء الهجوم؟

كان الهجوم من عمل مطور داخلي في Roar استغل عملية مخصصة لاختبار الأخطاء، وليس طرفًا خارجيًا.

كيف تم إخفاء الأموال المسروقة؟

تم تحويل الرموز المسروقة إلى ETH وتوزيعها على عدة محافظ، ثم غسلها عبر Tornado Cash لإخفاء التتبع.

حكيم العملات

خبير استراتيجي في سوق العملات الرقمية، يشارك بانتظام نصائح واستراتيجيات مستنيرة للتداول والاستثمار الناجح.
زر الذهاب إلى الأعلى