Cryptonews

اختراق هائل للإيثيريوم يطلق العنان لطوفان من أصول البولكادوت المزيفة، مما يؤدي إلى تضخيم المعروض بمقدار مليار وحدة

المصدر
cryptonewstrend.com
نُشر في
اختراق هائل للإيثيريوم يطلق العنان لطوفان من أصول البولكادوت المزيفة، مما يؤدي إلى تضخيم المعروض بمقدار مليار وحدة

جدول المحتويات استفاد ممثل خبيث من ثغرة أمنية داخل العقد الذكي لبوابة Hyperbridge المنتشرة على Ethereum، مما أدى إلى إنشاء مليار رمز Polkadot عبر وسائل غير مصرح بها. حددت شركة مراقبة الأمن السيبراني CertiK الانتهاك وأبلغت عنه. وكشف تحليلهم أن مرتكب الجريمة نشر رسالة ملفقة لتولي امتيازات إدارية على عقد رمز DOT المجسر الذي يعمل على إيثريوم. https://twitter.com/CertiKAlert/status/2043557571609731268?s=20 ومن خلال الاستفادة من هذه الأذونات المرتفعة، أنشأ المتسلل مليار رمز مميز من خلال معاملة ضارة واحدة. وقد وثقت منصة تحليلات Onchain Lookonchain أن هذا العرض الضخم من الرمز المميز قد تمت تصفيته على الفور من خلال معاملة شاملة واحدة. حصل مرتكب الجريمة على 108.2 إيثريوم من هذا البيع الجماعي، بقيمة تبلغ حوالي 237000 دولار خلال المعاملة. يوضح هذا الربح المتواضع نسبيًا السيولة الضحلة المتاحة للأصل المجسور على Ethereum. نظرًا لأن المتغير المغلف كان به الحد الأدنى من المالكين وحجم التداول، فقد افتقر السوق إلى العمق الكافي لشراء مليار رمز عند أي شيء يقترب من القيمة العادلة. أثر الحادث الأمني ​​بشكل حصري على تمثيل DOT القائم على Ethereum ولم يؤثر على البنية التحتية الأساسية لسلسلة الترحيل لPolkadot. لم تتعرض العملة المشفرة DOT المشروعة في النظام البيئي Polkadot لأي ضرر. فقط التمثيل الاصطناعي عبر السلسلة لـ DOT الموجود على [[LINK_START_0]]الإيثيريوم[[LINK_END_0]] وقع ضحية لهذا الهجوم. تعمل العملات المشفرة الجسرية بمثابة تمثيلات حيادية لسلسلة الكتل للأصول المحلية. تعتمد نزاهتها بالكامل على البنية الأمنية للعقود الذكية الأساسية. تعمل البنية التحتية Hyperbridge على تسهيل التشغيل البيني بين شبكات blockchain المتباينة. ويبدو أن الضعف الأمني ​​في عقد البوابة الخاص بها هو الذي أدى إلى استغلال الثغرة الأمنية في هذا الحادث. في وقت إعداد هذا التقرير، لم يصدر أي من فريق تطوير Polkadot أو مشغلي بروتوكول Hyperbridge بيانات عامة رسمية. ولا تزال المنهجية التقنية الدقيقة المستخدمة قيد التحقيق. التأكيد الكامل لمتجه الهجوم معلق. ظهرت عمليات استغلال الجسور عبر السلاسل ونقاط الضعف في البنية التحتية لقابلية التشغيل البيني كتحديات أمنية مستمرة في جميع أنحاء النظام البيئي للعملات المشفرة. بالنسبة لهذا الحادث بالذات، ظل التأثير النقدي محدودًا نسبيًا عند مقارنته بتسويات الجسور الأخرى، حيث نجحت الجهات الفاعلة الخبيثة في استخراج مئات الملايين من الأصول الرقمية. حدد التقييم الأولي الذي أجرته CertiK تزوير الرسائل باعتباره أسلوبًا يتيح تصعيد الامتيازات الإدارية، على الرغم من عدم نشر وثائق التحليل الشامل بعد الحادث بعد. تؤكد البيانات الحالية التي تم التحقق منها أن عنوان محفظة المهاجم الذي تم جمعه هو 108.2 إيثريوم بعد تصفية الرمز المميز، مع عدم اكتشاف أي نشاط ضار إضافي في وقت النشر.