شمالی کوریا کی کرپٹو ہیسٹ پلے بک پھیل رہی ہے اور ڈی فائی مسلسل متاثر ہو رہی ہے۔

شمالی کوریا سے منسلک ہیکرز نے کرپٹو ٹریڈنگ فرم ڈرفٹ کو نشانہ بنانے کے لیے سوشل انجینئرنگ کا استعمال کرنے کے تین ہفتوں سے بھی کم وقت کے بعد، ایسا لگتا ہے کہ قوم سے منسلک ہیکرز نے Kelp کے ساتھ ایک اور بڑا استحصال کیا ہے۔
Kelp پر حملہ، جو کہ LayerZero کے کراس چین انفراسٹرکچر سے جڑا ہوا ایک بحال کرنے والا پروٹوکول ہے، اس ارتقاء کی تجویز کرتا ہے کہ شمالی کوریا سے منسلک ہیکرز کس طرح کام کرتے ہیں، نہ صرف کیڑے یا چوری شدہ اسناد کی تلاش، بلکہ وکندریقرت نظاموں میں بنائے گئے بنیادی مفروضوں کا استحصال کرتے ہیں۔
ایک ساتھ لے کر، دونوں واقعات یک طرفہ ہیکس کے سلسلے سے زیادہ منظم چیز کی طرف اشارہ کرتے ہیں، کیونکہ شمالی کوریا کرپٹو سیکٹر سے فنڈز کو ہائی جیک کرنے کی اپنی کوششوں کو بڑھا رہا ہے۔
ای این ایس لیبز کے چیف انفارمیشن سیکیورٹی آفیسر اور جنرل کونسلر الیگزینڈر اربیلس نے کہا، "یہ واقعات کا ایک سلسلہ نہیں ہے؛ یہ ایک کیڈنس ہے۔" "آپ خریداری کے شیڈول سے باہر نکلنے کا راستہ نہیں بنا سکتے۔"
صرف دو ہفتوں میں ڈرفٹ اور کیلپ کے کارناموں میں 500 ملین ڈالر سے زیادہ کا فائدہ اٹھایا گیا۔
کس طرح کیلپ کی خلاف ورزی کی گئی۔
اس کے بنیادی طور پر، کیلپ کے استحصال میں انکرپشن کو توڑنا یا کریکنگ کیز شامل نہیں تھیں۔ سسٹم نے دراصل اس طرح کام کیا جس طرح اسے ڈیزائن کیا گیا تھا۔ بلکہ، حملہ آوروں نے سسٹم میں ڈیٹا فیڈ کرنے میں ہیرا پھیری کی اور اسے ان سمجھوتہ شدہ ان پٹس پر بھروسہ کرنے پر مجبور کیا، جس کی وجہ سے وہ ایسے لین دین کو منظور کرتا ہے جو حقیقت میں کبھی نہیں ہوا تھا۔
"سیکیورٹی کی ناکامی آسان ہے: ایک دستخط شدہ جھوٹ اب بھی جھوٹ ہے،" Urbelis نے کہا۔ "دستخط تصنیف کی ضمانت دیتے ہیں؛ وہ سچائی کی ضمانت نہیں دیتے۔"
آسان الفاظ میں، سسٹم چیک کرتا ہے کہ پیغام کس نے بھیجا ہے، یہ نہیں کہ پیغام خود درست تھا۔ سیکیورٹی ماہرین کے لیے، اس سے یہ ایک ہوشیار نئے ہیک کے بارے میں کم اور سسٹم کو کیسے ترتیب دیا گیا تھا اس سے فائدہ اٹھانے کے بارے میں زیادہ ہے۔
"یہ حملہ خفیہ نگاری کو توڑنے کے بارے میں نہیں تھا،" بلاک چین سیکیورٹی فرم SVRN کے سی او او ڈیوڈ شویڈ نے کہا۔ "یہ استحصال کے بارے میں تھا کہ سسٹم کو کیسے ترتیب دیا گیا تھا۔"
ایک اہم مسئلہ ترتیب کا انتخاب تھا۔ کیلپ نے کراس چین پیغامات کو منظور کرنے کے لیے ایک واحد تصدیق کنندہ، بنیادی طور پر ایک چیکر پر انحصار کیا۔ اس کی وجہ یہ ہے کہ اسے ترتیب دینا تیز اور آسان ہے، لیکن یہ ایک اہم حفاظتی تہہ کو ہٹا دیتا ہے۔
LayerZero نے تب سے فال آؤٹ میں لین دین کو منظور کرنے کے لیے متعدد آزاد تصدیق کنندگان کے استعمال کی سفارش کی ہے، جیسا کہ بینک ٹرانسفر پر متعدد دستخطوں کی ضرورت ہوتی ہے۔ ماحولیاتی نظام میں کچھ لوگوں نے اس فریمنگ کو پیچھے دھکیل دیا ہے، یہ کہتے ہوئے کہ LayerZero کے پہلے سے طے شدہ سیٹ اپ میں ایک ہی تصدیق کنندہ ہونا تھا۔
"اگر آپ نے کسی کنفیگریشن کو غیر محفوظ کے طور پر شناخت کیا ہے، تو اسے بطور آپشن نہ بھیجیں،" Schwed نے کہا۔ "سیکیورٹی جس کا انحصار ہر ایک پر دستاویزات کو پڑھنے اور اسے درست کرنا حقیقت پسندانہ نہیں ہے۔"
نتیجہ صرف کیلپ تک ہی محدود نہیں رہا۔ بہت سے ڈی فائی سسٹمز کی طرح، اس کے اثاثے ایک سے زیادہ پلیٹ فارمز میں استعمال ہوتے ہیں، یعنی مسائل پھیل سکتے ہیں۔
"یہ اثاثے IOUs کی ایک زنجیر ہیں،" Schwed نے کہا۔ "اور سلسلہ صرف اتنا ہی مضبوط ہے جتنا ہر لنک پر کنٹرولز۔"
جب ایک لنک ٹوٹ جاتا ہے تو دوسرے متاثر ہوتے ہیں۔ اس معاملے میں، Aave جیسے قرض دینے والے پلیٹ فارمز جنہوں نے متاثرہ اثاثوں کو ضامن کے طور پر قبول کیا تھا، اب نقصانات سے نمٹ رہے ہیں، جس سے کسی ایک استحصال کو ایک وسیع تناؤ کے واقعے میں تبدیل کر دیا گیا ہے۔
وکندریقرت مارکیٹنگ
یہ حملہ اس کے درمیان فرق کو بھی ظاہر کرتا ہے کہ کس طرح وکندریقرت کی مارکیٹنگ کی جاتی ہے اور یہ حقیقت میں کیسے کام کرتی ہے۔
Schwed نے کہا، "ایک واحد تصدیق کنندہ وکندریقرت نہیں ہے،" Schwed نے کہا۔ "یہ ایک مرکزی وکندریقرت تصدیق کنندہ ہے۔"
Urbelis اسے زیادہ وسیع طور پر رکھتا ہے۔
انہوں نے کہا کہ وکندریقرت نظام کی ملکیت نہیں ہے۔ یہ انتخاب کا ایک سلسلہ ہے۔ "اور اسٹیک صرف اتنا ہی مضبوط ہے جتنا اس کی سب سے مرکزی پرت۔"
عملی طور پر، اس کا مطلب یہ ہے کہ یہاں تک کہ وہ نظام جو کہ وکندریقرت دکھائی دیتے ہیں، کمزور پوائنٹس ہو سکتے ہیں، خاص طور پر ڈیٹا فراہم کرنے والے یا انفراسٹرکچر جیسی کم نظر آنے والی پرتوں میں۔ وہ تیزی سے ہیں جہاں حملہ آور توجہ مرکوز کر رہے ہیں۔
یہ تبدیلی لازارس کے حالیہ ہدف کی وضاحت کر سکتی ہے۔
اس گروپ نے کراس چین اور انفراسٹرکچر کو بحال کرنا شروع کر دیا ہے، اربیلس نے کہا، کرپٹو کے وہ حصے جو اثاثوں کو سسٹم کے درمیان منتقل کرتے ہیں یا انہیں دوبارہ استعمال کرنے کی اجازت دیتے ہیں۔
یہ پرتیں نازک لیکن پیچیدہ ہیں، اکثر زیادہ دکھائی دینے والی ایپلی کیشنز کے نیچے بیٹھی ہوتی ہیں۔ وہ بڑی مقدار میں قدر بھی رکھتے ہیں، انہیں پرکشش اہداف بناتے ہیں۔
اگر کرپٹو ہیکس کی ابتدائی لہریں تبادلے یا واضح کوڈ کی خامیوں پر مرکوز تھیں، تو حالیہ سرگرمی اس طرف بڑھنے کی تجویز کرتی ہے جسے انڈسٹری کی پلمبنگ کہا جا سکتا ہے، ایسے نظام جو ہر چیز کو آپس میں جوڑتے ہیں، لیکن نگرانی کرنا مشکل اور غلط کنفیگر کرنا آسان ہے۔
جیسا کہ لازارس اپنانا جاری رکھتا ہے، سب سے بڑا خطرہ نامعلوم کمزوریاں نہیں ہو سکتا ہے، لیکن معلوم خطرات ہیں جن کا مکمل طور پر دھیان نہیں دیا گیا ہے۔
کیلپ کے استحصال نے کوئی نئی قسم کی کمزوری متعارف نہیں کرائی۔ اس نے ظاہر کیا کہ ماحولیاتی نظام واقف لوگوں کے لیے کتنا بے نقاب ہے، خاص طور پر جب سیکیورٹی کو ضرورت کے بجائے سفارش کے طور پر سمجھا جاتا ہے۔
اور جیسے جیسے حملہ آور تیزی سے آگے بڑھ رہے ہیں، اس خلا کا فائدہ اٹھانا آسان اور نظر انداز کرنا مہنگا ہوتا جا رہا ہے۔
مزید پڑھیں: شمالی کوریا کے ہیکرز اپنی معیشت اور جوہری پروگرام کو چلانے کے لیے بڑے پیمانے پر ریاستی سرپرستی میں ڈکیتی چلا رہے ہیں