در 10 آگوست امسال، Poly Network دچار هک 611 میلیون دلاری شد که رکورد بزرگترین هک تاریخ رمزارزها را به نام خود ثبت کرد. این حمله در مقایسه با اکثر هکهای DeFi جالبتوجه بود، زیرا در هکهای قبلی، معمولاً از نوعی وام سریع و آربیتراژگیری برای سوءاستفاده از قراردادهای هوشمند استفاده میشد. اما در این مورد، هکر باگی را پیدا کرد که به او اجازه میداد کلیدهای خصوصی را دور بزند و قرارداد هوشمند بهسادگی وجوه را مستقیماً به کیفهای تحت کنترل هکر ارسال کند. دادههای بلاکچین هم نشان میدهد که حدود ۲۷۳ میلیون دلار از شبکه اتریوم، ۸۵ میلیون دلار USDC از شبکه پالیگان و ۲۵۳ میلیون دلار از زنجیره هوشمند بایننس سرقت شده است. شرکت CipherTrace تأیید کرده است که تقریباً همه وجوه تاکنون به Poly Network بازگردانده شده است. همچنین Poly Network بازگشت وجوه را در فید توییتر خود تأیید کرده است.
در این مورد حمله به زیرساختهای Poly Network انجام شد و هکر تمرکز خود را بر خود پلتفرم DeFi و کنترل قراردادهای هوشمند اکسچنج غیرمتمرکز (DEX) قرار داده است. در نتیجه، قرارداد اصلی متقابل زنجیرهای به طور کامل توسط هکر کنترل شد و به او اجازه داد تا توکنهایی را که قرار بود در قرارداد قفل شده باشند را باز کند. سپس توکنها را به آدرسهای تحت کنترل خود ارسال کند و این حمله را در زنجیرهها تکرار کند.
شبکه Poly Network بهعنوان یک پل همکاری بین زنجیرهای عمل میکند تا انتقال توکنها را بین دو بلاکچین مستقل تسهیل کند. ازاینرو، یکی از قراردادهای هوشمند اصلی در Poly Network، خود پل است. برای اینکه پلهای بین زنجیرهای به طور مؤثر عمل کنند، برای مثال کاربران بتوانند از این شبکه برای انتقال توکنها در زنجیرهها استفاده کنند، باید حجم زیادی از نقدینگی را حفظ کنند. هر زمان که کاربر بخواهد بین زنجیرهها "پل" ایجاد کند، Poly Network باید به طور مؤثر داراییهای معادل آن را در زنجیرههای مربوطه بسوزاند یا ضرب کند.
در قراردادی که این نقل و انتقالات توکن متقابل را صادر میکند، از keepers یا "نگهبانان" برای تأیید و اجرای معاملات استفاده میشود. هنگامی که نگهبان روی زنجیره مبدأ امضا میکند، قرارداد CrossChainManager در زنجیره مقصد، امضای Keeper را برای اعتبار بررسی میکند و معادل آن را در زنجیره مقصد اجرا میکند تا "پل" را تکمیل کند.
ازآنجاکه قرارداد هوشمند معاملات را انجام میدهد و نه خود کاربر، هکر توانست از قرارداد هوشمند CrossChainManager سوءاستفاده کند و "نگهبانان" را با یک نگهبان مخرب تحت کنترل خود عوض کند. در نتیجه، قرارداد اصلی متقابل در شبکه Poly به طور کامل توسط هکر کنترل شد و به او اجازه داد تا توکنهایی را که قرار بود در قرارداد پل قفل شده باشند را باز کند و توکنها را به آدرسهای تحت کنترل خود منتقل کند. سپس هکر این حمله را در زنجیره تکرار کرد.
در نتیجه اقدامات هکر، کاربرانی که دارایی هایشان در این قراردادها "قفل" شده بودند، ضرر واقعی را متحمل شدند. با حذف چنین مقدار زیادی که در پروتکل قفل شده بود، اگر همه کاربران مایل به برداشتن وجوه خود از قرارداد بودند، Poly Network دیگر نقدینگی لازم برای پشتیبانی از خروج در مقیاس بزرگ را نداشت. بااینحال، به دلیل ماهیت غیرمتمرکز DeFi و عدم وجود هرگونه فرایند KYC، شناسایی قربانیان واقعی و محل آنها تقریباً غیرممکن است.
بهطورکلی، این اتفاق یک سوءاستفاده پیچیده از یک قرارداد هوشمند با طراحی ضعیف است که سرمایهگذاران قربانیان واقعی هستند نه خود Poly Network. بدون شک، Poly Network با اطمینان از کیفیت قرارداد هوشمند خود و در نتیجه قراردادن سرمایهگذاران در معرض ریسک قابلتوجه، مسئولیت را با هکر تقسیم میکند.
در کمال تعجب، مهاجم در 11 آگوست شروع به بازگرداندن برخی از وجوه سرقت شده کرد. این باعث شد بسیاری از کاربران رمزارزها تعجب کنند. اما علت آن چه بود؟
در تمام مبادلههایی که هکر در تلاش برای مبهم کردن مسیر خود انجام داده است، به نظر میرسد که هکر در مقطعی از کیف پولی استفاده کرده است که قبلاً معاملات خود را با برخی صرافیهای برجسته انجام داده بود و در آن صرافیها احراز هویت کرده بود.
در زمان ایجاد این مطلب، CipherTrace تأیید کرد که تقریباً تمام وجوه به آدرس Poly Network که به طور خاص برای هکرها برای بازگرداندن وجوه ایجاد شده است، به Poly Network بازگردانده شده است. این آدرسها عبارتاند از:
0x71Fb9dB587F6d47Ac8192Cd76110E05B8fd2142f
0xEEBb0c4a5017bEd8079B88F35528eF2c722b31fc
0xA4b291Ed1220310d3120f515B5B7AccaecD66F17
1 : شرکت چینی اسلومیست (SlowMist) کمی بعد از خبر هک شبکه پالی عنوان کرد که تحلیلگران این شرکت آدرس ایمیل مهاجم، آدرس آیپی و اطلاعات اثر انگشت او را به دست آوردهاند. این اطلاعات را صرافی هو (Hoo) و شرکتهای دیگر ارائه کردهاند. گفته میشود که هکر ابتدا مقداری مونرو وارد صرافی کرده است و آنها را به بایننس کوین، اتریوم و ماتیک تبدیل کرده است.
2 : نکته جالب دیگر این حمله، پیامی است که هکر روی تراکنش خود قرار داده است. بر اساس دادههای اتراسکن (Etherscan)، هکر میخواهد برخی از سرمایههای سرقتی را بازگرداند. احتمالاً او امکان جابهجایی برخی توکنها را ندارد و به همین دلیل میخواهد آنها را برگرداند. او در این باره مینویسد:
" اگر شت کوینهای باقیمانده را هم منتقل میکردم یک هک یک میلیارد [دلاری] داشتیم. پروژه [پالی نتورک] را با این کار نجات دادم؟ چندان به پول علاقه ندارم و حالا به فکر بازگرداندن بخشی از توکنها افتادم یا هم میتوانم آن ها را برنگردانم و رهایشان کنم."
3: یکی از کاربران با ارسال پیام به هکر، از او خواست از توکنهای USDT سرقت شده استفاده نکند زیرا شرکت تتر آن ها را فریز کرده است. هکر هم به این کاربر 13 اتریوم هدیه داد!
این هک اهمیت امنیت هوشمند قرارداد و استانداردهای حسابرسی را برای اطمینان از کیفیت و کاهش آسیبپذیری در کد نشان میدهد. بر اساس آخرین گزارش جنایی و مبارزه با پولشویی شرکت CipherTrace ، تا پایان آگوست حجم هک DeFi که توسط مجرمان در سال 2021 جمعآوریشده است 361 میلیون دلار است. امروزه این رقم تقریباً سه برابر شده است زیرا هکهای DeFi در حال حاضر 994 میلیون دلار است که 90 درصد کل حجم هکهای 2021 را تشکیل میدهد که بیش از 1.1 میلیارد دلار است.
درحالیکه هک DeFi همچنان به طور تصاعدی رشد میکند، اگر این روند ادامه یابد آینده DeFi تیرهوتار به نظر میرسد. زیرا همانطور که در هک Poly Network مشاهده شد، قراردادهای هوشمند احتمالاً به طور فزایندهای برای حملات در مقیاس بزرگ هدف قرار میگیرند.
منابع :