فريق أمان CoinEx: محادثات حول مخاطر أمان THORChain (RUNE)


فريق أمان CoinEx: محادثات حول مخاطر أمان THORChain (RUNE)

وفقًا لتقرير الخزانة THORChain Treasury (RUNE) للربع الأول من عام 2022 الصادر في 1 أبريل ، سجلت السلسلة نموًا في الإيرادات على الرغم من التأثير المزدوج للتباطؤ المستمر في السوق والعوامل الجيوسياسية غير المستقرة للغاية. تُظهر البيانات العامة أن THORChain سجلت عائدات بلغت 2.17 مليار في الربع الأول من عام 2022. اكتسبت THORChain ، المعروفة باسم “النسخة المتقاطعة من UniSwap” ، موطئ قدم في سوق التجارة عبر السلاسل بالاعتماد على مزاياها الفريدة واكتسبت شهرة واسعة بين المستثمرين.

وراء كل هذه البهجة ، تشعر THORChain أيضًا بقلق عميق من القرصنة. يتعرض المسلسل لخروقات أمنية متكررة منذ إطلاقه ، الأمر الذي يلقي بظلال من الشك على أمنه. في 11 أبريل ، غردت THORChain عن هجمات التصيد ، محذرة المستخدمين من التفاعل معها [DeTHOR] أو غيرها من الرموز غير المعروفة داخل محافظهم ، والتي أثارت مرة أخرى مخاوف بشأن قضايا الأمان.

أثناء بناء نظام أمان سليم لمنتجات CoinEx ، يتتبع فريق أمان CoinEx أيضًا الحوادث الأمنية في مساحة blockchain لمساعدة المستخدمين على فهم أمان المشاريع المختلفة بشكل أفضل من منظور الأمان التقني وتخفيف مخاطر الاستثمار. بهدف تحسين معايير الأمان لقطاع blockchain ، قام فريق أمان CoinEx بتحليل المخاطر الأمنية لـ THORChain (RUNE).

يأمل الفريق أن تتمكن THORChain من مراقبة المخاطر التالية وتخفيفها من خلال تحسين الرموز المميزة للعقود الذكية ذات الصلة. بالإضافة إلى ذلك ، تعد هذه المقالة أيضًا تحذيرًا للمستخدمين ، لتذكيرهم بأن يكونوا أكثر وعياً بأمان الأصول وتجنب خسائر الأصول.

ما مدى أمان THORChain (RUNE)؟ من خلال تحليل الرموز المميزة للعقد ومنطق THORChain (RUNE) ، وجد فريق أمان CoinEx المخاطر التالية:

للبدء ، دعنا نتحقق من رمز عقد THORChain (RUNE):

https://etherscan.io/address/0x3155ba85d5f96b2d030a4966af206230e46849cb#code

يمكننا القول أن RUNE هو رمز مميز ERC-20. تجدر الإشارة إلى أنه بصرف النظر عن واجهة ERC-20 ، توفر THORChain (RUNE) واجهة إضافية:

وفقًا لـ TransferTo (الموضح في الصورة أعلاه) ، تستخدم THORChain (RUNE) tx.origin ، وهو أحد الأسباب الكامنة وراء المخاطر الأمنية. هنا ، يجب أن نشرح الفرق بين tx.origin و msg.sender:

توضح الصورة أدناه ما يحدث عندما يتصل عنوان عادي بعقد ذكي:

في مثل هذه الحالات ، msg.sender = account.address و tx.origin = account.address ، مما يعني أن المرسل msg.sender هو نفسه tx.origin.

ومع ذلك ، في العقد ب ، msg.sender = ContractA.address ، بينما tx.origin = account.address. لذلك ، يشبه tx.origin متغيرًا شاملاً يجتاز مكدس الاستدعاءات بالكامل ويعيد عنوان الحساب الذي أرسل المعاملة في الأصل. إليكم المشكلة الرئيسية: حتى الآن ، ترتبط جميع الهجمات المعروفة تقريبًا ضد THORChain (RUNE) بـ tx.origin.

لنكتشف الآن كيف يسرق المهاجمون رموز RUNE الخاصة بالمستخدمين من خلال tx.origin:

الهجوم # 1: ilfer a Goat from a Herd Addresses on Ethereum مقسمة إلى عناوين خارجية وعناوين عقد. يختلف نقل ETH إلى هذين النوعين من العناوين من خلال العناوين الخارجية اختلافًا جوهريًا. تنص الوثائق الرسمية لشركة سوليدرتي على أن عنوان العقد يجب أن ينفذ وظيفة استلام إيثر قبل إجراء التحويلات.

في ضوء ميزات tx.origin ، يمكن للمتسلل إنشاء عقد هجوم:

عندما يتلقى عقد Attack تحويل ETH من مستخدم ، فإنه “يعني وجود ماعز من قطيع” – سوف يسرق العقد رموز RUN الخاصة بالمستخدم في هذه العملية.

الهجوم رقم 2: الهجوم الداخلي الهجوم الداخلي هو نوع خاص من الهجوم. عند محاولة سرقة RUNE للمستخدم من خلال هجوم داخلي ، يجب أن يمتلك المتسلل رمزًا مميزًا للوسيط. علاوة على ذلك ، يجب أن يستدعي الكود أيضًا عقود الأطراف الثالثة. وفقًا لسجلات نقل RUNE على Ethereum ، اخترق بعض المهاجمين RUNE من خلال عمليات نقل رمز AMP.

يتم استخدام رمز AMP القياسي ERC-1820 لإدارة تسجيل الخطاف والتحقق مما إذا كان الخطاف مسجلاً في كل عملية نقل. إذا تم تسجيل الخطاف ، فسيتم استدعاء الخطاف.

ينص رمز العقد الخاص برمز AMP المميز على أن التنفيذ النهائي للنقل هو: _transferByPartition. في غضون ذلك ، هناك مكالمتان تتضمنان TransferHook: _callPreTransferHooks (قبل التحويل) و _callPostTransferHooks (بعد التحويل). على وجه الخصوص ، فإن _callPreTransferHooks مخصص للعنوان من ، بينما _callPostTransferHooks هو لعنوان to (أي عنوان الاستلام).

بالنسبة للمستخدمين العاديين ، فإن سرقة الرموز المميزة من أنفسهم أمر لا طائل منه. لذلك ، قد يستغل المهاجمون _callPostTransferHooks. الآن دعنا نتحقق من رموز _callPostTransferHooks

يمكننا القول أن رد الاتصال الوحيد الذي يمكن للمهاجم استغلاله هو IAmpTokensRecipient (تطبيق المتلقي).

بعد ذلك ، سنوضح كيف يمكن استخدام هذه المكالمة لتحويل RUNE إلى المستخدم أثناء إجراء تحويل رمز AMP.

الخطوة 1: مطلوب عقد اتصال (كما هو موضح أدناه):

الخطوة 2: انشر العقد للحصول على عنوان الهجوم.

الخطوة 3: اتصل بواجهة عقد ERC-1820 (setInterfaceImplementer) لتسجيل الواجهة.

عنوان ERC-1820: 0x1820a4B7618BdE71Dce8cdc73aAB6C95905faD24

واجهة العقد: setInterfaceImplementer (العنوان إلىAddr ، واجهة بايت 32 ، الهاش ، منفذ العنوان)

على وجه الخصوص ، toAddr هو عنوان استقبال تحويل AMP ،

الواجهة عبارة عن تجزئة AmpTokensRecipient:

0xfa352d6368bbc643bcf9d528ffaba5dd3e826137bc42f935045c6c227bd4c72a

المنفذ هو عنوان الهجوم الذي تم الحصول عليه في الخطوة 2.

الخطوة 4: قم بإغراء المستخدم لنقل AMP إلىAddr لتشغيل رد اتصال ، وسرقة RUNE الخاص به في نفس الوقت.

الهجوم رقم 3: هجوم التصيد كما يوحي اسمه ، في هجوم التصيد ، يعد المهاجم بالتخلي عن فوائد لا تصدق لجذب المستخدمين إلى أداء عمليات تعاقدية معينة. هنا ، سنقدم هجوم تصيد شائع.

الخطوة 1: يُصدر المهاجم رمزًا مميزًا ERC-20 ، وقد يكتبه في أي واجهة عقد تتضمن توقيعات.

الخطوة الثانية: إنشاء زوج تداول أو أي مقايضة أخرى ؛

ثم نأتي إلى الخطوة 3: تقديم إنزال جوي لجميع المستخدمين / العناوين التي تحمل رموز RUNE ؛

يتم الانتهاء بشكل أساسي من العمل الأولي لهجوم التصيد الاحتيالي من خلال الخطوات المذكورة أعلاه. بعد ذلك ، يتعين على المهاجم فقط انتظار المستخدمين لتداول المقايضة ، ويخاطر المستخدمون بفقدان RUNE بمجرد قيامهم بعمليات مثل الموافقة ، والنقل ، وما إلى ذلك.

كيف يجب على فريق مشروع RUNE تحسين الرمز المميز للعقد لجعل نفسه أكثر أمانًا وحماية أصول المستخدمين؟ الجواب الوحيد هو توخي الحذر عند استخدام tx.origin.

كيف يمكن للمستخدمين العاديين التخفيف من المخاطر وحماية أصولهم في مواجهة الهجمات التي لا يمكن تجنبها على ما يبدو؟ يقدم فريق CoinEx Security الاقتراحات التالية:

1. للهجوم رقم 1: عند إجراء التحويل ، تتبع استهلاك الغاز المقدر. بالنسبة لتحويل ETH المنتظم ، فإن رسوم الغاز البالغة 21000 أكثر من كافية. كن حذرًا إذا كان استهلاك الغاز غالبًا ما يتجاوز هذا الرقم.

2. للهجوم رقم 2: عزل الرموز المميزة الخاصة بك عن طريق اعتماد محافظ مختلفة. يمكنك تخزين رموز مختلفة في عناوين مختلفة. هناك حاجة إلى مزيد من الحذر عندما يتعلق الأمر بعنوان المحفظة الساخنة الذي توفره البورصات.

3. للهجوم رقم 3: الجشع هو مصدر كل الشرور. لا تشارك بشكل أعمى في أي حدث إنزال جوي.

لطالما كان الأمن مصدر قلق كبير في قطاع blockchain. يجب على جميع اللاعبين ، بما في ذلك فرق المشروع والتبادلات ، إعطاء الأولوية للأمان أثناء تشغيل المشروع ، والحفاظ على أصول المستخدم آمنة ومأمونة ، وتعزيز النمو الصحي لصناعة blockchain بشكل مشترك.

ظهر فريق CoinEx Security بعد: المحادثات حول مخاطر أمان THORChain (RUNE) أولاً على Crypto Horizon.

انظر المقال الأصلي

sa.investing.com …. المصدر

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *