پروتکل دیفای SIR.TRADING پس از یک اکسپلویت، کل ۳۵۵ هزار دلار TVL خود را از دست داد
در دنیای پر هیجان و پویای دیفای (DeFi)، امنیت همواره یک دغدغه اصلی بوده است. متاسفانه، خبرهای مربوط به هک و اکسپلویت در این فضا کم نیست و هر از گاهی شاهد از دست رفتن سرمایههای کاربران و پروتکلها هستیم. اخیراً، پروتکل SIR.TRADING، که با نام Synthetics ImplementedRight نیز شناخته میشود، قربانی یک اکسپلویت شد و تمام ۳۵۵ هزار دلار ارزش کل قفل شده (TVL) خود را از دست داد. این حادثه بار دیگر اهمیت امنیت در دیفای و ضرورت توجه به آسیبپذیریهای احتمالی را یادآور شد. اما چه اتفاقی برای SIR.TRADING افتاد؟ چگونه هکرها توانستند به این پروتکل نفوذ کنند؟ و چه درسهایی میتوان از این حادثه گرفت؟ در این مقاله، به بررسی دقیق این اکسپلویت خواهیم پرداخت و تلاش میکنیم تا با زبانی ساده و قابل فهم، ابعاد مختلف این حادثه را برای شما تشریح کنیم. هدف ما این است که با بررسی این حادثه، به درک بهتری از چالشهای امنیتی در دیفای برسیم و از تکرار چنین حوادثی در آینده جلوگیری کنیم.
- چه اتفاقی برای پروتکل SIR.TRADING افتاد؟
- آسیب پذیری اکسپلویت شده چه بود؟
- چه درسهایی میتوان از این حادثه گرفت؟
با بررسی دقیق این موارد، دیدگاه جامعی نسبت به این حادثه و پیامدهای آن به دست خواهید آورد.
جزئیات اکسپلویت پروتکل SIR.TRADING
پروتکل دیفای SIR.trading مبتنی بر اتریوم، در تاریخ ۱۱ فروردین مورد حمله قرار گرفت و تمام داراییهای موجود در آن تخلیه شد. شرکت امنیتی بلاکچین TenArmor اولین کسی بود که این حمله را گزارش کرد و اشاره کرد که وجوه دزدیده شده به RailGun، یک پلتفرم حفظ حریم خصوصی، منتقل شده است. RailGun به پنهان کردن تراکنشها کمک میکند و ردیابی وجوه دزدیده شده را دشوارتر میسازد. این موضوع نشان میدهد که هکرها با برنامهریزی دقیق و استفاده از ابزارهای پیشرفته، سعی در پنهان کردن رد پای خود داشتهاند.
نحوه عملکرد اکسپلویت و آسیبپذیری
پلتفرم امنیتی Decurity، فاش کرد که هکر از یک نقص در قرارداد Vault پروتکل SIR.trading، به ویژه در تابعی به نام “uniswapV3SwapCallback” سوء استفاده کرده است. Decurity این هک را “حملهای هوشمندانه” خواند. محقق بلاکچین Yi توضیح داد که این آسیبپذیری به دلیل نحوه تأیید تراکنشها توسط قرارداد بوده است. قرارداد به فضای ذخیرهسازی گذرا (Transient Storage) متکی بود، یک تکنیک ذخیرهسازی موقت که در ارتقاء EIP-1153 اتریوم معرفی شد. مشکل اینجا بود که فضای ذخیرهسازی گذرا فقط پس از پایان یک تراکنش بازنشانی میشود، اما قرارداد توسط هکر دستکاری شد تا دادههای امنیتی مهم را در حالی که هنوز در حال اجرا بود، بازنویسی کند. هکر سپس قرارداد را فریب داد تا به آدرس جعلی خود اعتماد کند.
سوء استفاده از فضای ذخیرهسازی گذرا
هکر با جستجوی فراوان یک آدرس منحصربهفرد، قرارداد را قادر ساخت تا آدرس جعلی خود را به عنوان یک آدرس قانونی ثبت کند. سپس هکر از یک قرارداد سفارشی برای تخلیه تمام وجوه از خزانه SIR.trading استفاده کرد. این روش نشان میدهد که هکر دانش عمیقی از نحوه عملکرد قراردادهای هوشمند و آسیبپذیریهای احتمالی داشته است. همچنین، این حادثه نشان میدهد که استفاده از ویژگیهای جدید اتریوم مانند فضای ذخیرهسازی گذرا، نیازمند دقت و احتیاط بیشتری است و توسعهدهندگان باید اطمینان حاصل کنند که این ویژگیها به درستی در قراردادهای خود پیادهسازی شدهاند.
واکنش سازنده پروتکل و درخواست بازخورد
سازنده ناشناس SIR.trading، Xatarrer، پس از وقوع حمله، آن را “بدترین خبری که یک پروتکل میتواند دریافت کند” خواند. آنها از جامعه بازخورد خواستند که چه کاری باید انجام شود و با وجود ضرر و زیان، به بازسازی ابراز علاقه کردند. این واکنش نشان میدهد که سازندگان SIR.trading به جامعه خود اهمیت میدهند و به دنبال راههایی برای جبران خسارت و بازگشت به صحنه هستند.
اهمیت امنیت در دیفای و درسهای آموخته شده
از آنجایی که این حمله ممکن است از اولین موارد سوء استفاده هکرها از این ویژگی جدید اتریوم در دنیای واقعی باشد، سؤالاتی را در مورد امنیت فضای ذخیرهسازی گذرا ایجاد میکند. کارشناسان امنیتی هشدار میدهند که اگر توسعهدهندگان محافظتهای قویتری را در قراردادهای هوشمند خود ایجاد نکنند، ممکن است حملات مشابهی رخ دهد. این حادثه بار دیگر اهمیت ممیزیهای امنیتی (Security Audits) و تستهای نفوذ (Penetration Tests) را یادآور میشود. توسعهدهندگان باید قبل از راهاندازی پروتکلهای خود، از متخصصان امنیتی کمک بگیرند تا آسیبپذیریهای احتمالی را شناسایی و رفع کنند.
نتیجهگیری
اکسپلویت پروتکل SIR.TRADING یک یادآوری تلخ از چالشهای امنیتی در دنیای دیفای است. این حادثه نشان داد که حتی پروتکلهایی که از ویژگیهای جدید اتریوم استفاده میکنند، میتوانند در معرض حملات هکرها قرار گیرند. برای جلوگیری از تکرار چنین حوادثی، توسعهدهندگان باید به امنیت توجه بیشتری داشته باشند، از ممیزیهای امنیتی و تستهای نفوذ استفاده کنند و همواره در حال یادگیری و بهروزرسانی دانش خود باشند. همچنین، کاربران نیز باید قبل از استفاده از هر پروتکل دیفای، تحقیقات لازم را انجام دهند و از ریسکهای احتمالی آگاه باشند.
- Topic: اکسپلویت پروتکل دیفای SIR.TRADING
- Subheadings: جزئیات اکسپلویت پروتکل SIR.TRADING, نحوه عملکرد اکسپلویت و آسیبپذیری, سوء استفاده از فضای ذخیرهسازی گذرا, واکنش سازنده پروتکل و درخواست بازخورد, اهمیت امنیت در دیفای و درسهای آموخته شده
- Main Keyword: اکسپلویت پروتکل دیفای
- Selected Keywords: دیفای, هک, امنیت, قرارداد هوشمند, آسیب پذیری, فضای ذخیرهسازی گذرا, اتریوم
- Meta Description: پروتکل دیفای SIR.TRADING پس از یک اکسپلویت، کل ۳۵۵ هزار دلار TVL خود را از دست داد. بررسی جزئیات اکسپلویت، آسیبپذیری و درسهای آموخته شده از این حادثه.