ثغرة التخزين اللحظي تتسبب في تعرض المشاريع داخل السلسلة لهجوم بقيمة 300,000 دولار
في 30 مارس 2025، تعرض مشروع تداول بالرافعة المالية داخل السلسلة Ethereum لهجوم، مما أدى إلى خسارة أصول تزيد عن 300,000 دولار. قامت فريق الأمان بتحليل متعمق لهذا الحدث، وفيما يلي الاكتشافات ذات الصلة:
خلفية الحدث
استغل المهاجمون ثغرة في خاصية التخزين المؤقت التي أدخلت في إصدار Solidity 0.8.24. التخزين المؤقت هو موقع جديد لتخزين البيانات، يهدف إلى تقديم وسيلة تخزين مؤقت فعالة من حيث التكلفة وفعالة خلال المعاملات. يتم تحقيقه من خلال تعليمات TSTORE و TLOAD، ويتميز بتكلفة غاز منخفضة، استمرارية داخل الصفقة، وإزالة تلقائية.
مصدر الهجوم
السبب الجذري للهجوم هو أن القيم المخزنة بشكل مؤقت باستخدام tstore في الدالة لم يتم مسحها بعد انتهاء استدعاء الدالة. استغل المهاجمون هذه الميزة، وقاموا بإنشاء عناوين خبيثة محددة لتجاوز فحص الأذونات، مما سمح لهم بتحويل الرموز من المشروع.
عملية الهجوم
إنشاء رموز خبيثة وإنشاء حوض تداول: يقوم المهاجم بإنشاء رمزين خبيثين A و B، ويقوم بإنشاء أحواض لهذين الرمزين على بعض منصات تبادل العملات اللامركزية (DEX) وضخ السيولة.
تهيئة سوق التداول بالهامش: يقوم المهاجم باستدعاء دالة initialize لعقد المشروع، باستخدام رمز A كضمان ورمز B كرمز دين لإنشاء سوق التداول بالهامش.
صك رموز الرافعة المالية: يقوم المهاجم باستدعاء دالة mint، وإيداع رمز الدين B لصك رموز الرافعة المالية. خلال هذه العملية، يتم تخزين عنوان تجمع DEX وعدد الرموز المصكوكة بشكل مؤقت.
إنشاء عقد خبيث: يقوم المهاجم بإنشاء عنوان يتطابق مع عدد السك النقابي في التخزين المؤقت.
تجاوز التحقق من الأذونات: يهاجم المهاجم عقدًا ضارًا لاستدعاء دالة رد الاتصال لعقد المشروع، ونتيجة لعدم مسح القيم في التخزين المؤقت، يتم تجاوز التحقق من الأذونات بشكل خاطئ.
نقل الأصول: أخيرًا، يقوم المهاجم باستدعاء دالة رد الاتصال لعقد المشروع مباشرة من خلال مهاجمة العقد، وينقل رموزًا أخرى من العقد (مثل WBTC، WETH) لتحقيق الربح.
تقييم الخسائر
وفقًا لبيانات أدوات التحليل داخل السلسلة، قام المهاجمون بسرقة أصول تقدر بحوالي 300,000 دولار، بما في ذلك 17,814.8626 USDC، و1.4085 WBTC، و119.871 WETH. تم تحويل هذه الأصول بعد ذلك إلى نظام مجهول.
نصائح أمان
استخدم التخزين اللحظي بشكل معقول: يجب على فريق المشروع أن يقوم، بناءً على منطق العمل، بإزالة القيم من التخزين اللحظي على الفور بعد انتهاء استدعاء الدالة باستخدام tstore(key، 0).
تعزيز تدقيق العقود: يجب إجراء تدقيق شامل واختبار لأكواد عقود المشروع لاكتشاف وإصلاح الثغرات المحتملة.
تحسين التحقق من الصلاحيات: تنفيذ آلية تحقق متعددة في العمليات الحيوية، لتجنب تجاوز التحقق الفردي.
مراقبة الأنشطة غير العادية: نشر نظام مراقبة في الوقت الحقيقي لاكتشاف والاستجابة للمعاملات المشبوهة في الوقت المناسب.
تؤكد هذه الحادثة مرة أخرى على أهمية إجراء تقييم شامل للأمان عند اعتماد ميزات تقنية جديدة. مع التطور المستمر لتقنية داخل السلسلة، يحتاج المشاركون في المشروع إلى البقاء يقظين، وتحديث ممارسات الأمان باستمرار لمواجهة تقنيات الهجوم المتطورة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ثغرة تخزين عابر تؤدي إلى هجوم بقيمة 300,000 دولار على المشروع داخل السلسلة الأمني يقرع جرس الإنذار مرة أخرى
ثغرة التخزين اللحظي تتسبب في تعرض المشاريع داخل السلسلة لهجوم بقيمة 300,000 دولار
في 30 مارس 2025، تعرض مشروع تداول بالرافعة المالية داخل السلسلة Ethereum لهجوم، مما أدى إلى خسارة أصول تزيد عن 300,000 دولار. قامت فريق الأمان بتحليل متعمق لهذا الحدث، وفيما يلي الاكتشافات ذات الصلة:
خلفية الحدث
استغل المهاجمون ثغرة في خاصية التخزين المؤقت التي أدخلت في إصدار Solidity 0.8.24. التخزين المؤقت هو موقع جديد لتخزين البيانات، يهدف إلى تقديم وسيلة تخزين مؤقت فعالة من حيث التكلفة وفعالة خلال المعاملات. يتم تحقيقه من خلال تعليمات TSTORE و TLOAD، ويتميز بتكلفة غاز منخفضة، استمرارية داخل الصفقة، وإزالة تلقائية.
مصدر الهجوم
السبب الجذري للهجوم هو أن القيم المخزنة بشكل مؤقت باستخدام tstore في الدالة لم يتم مسحها بعد انتهاء استدعاء الدالة. استغل المهاجمون هذه الميزة، وقاموا بإنشاء عناوين خبيثة محددة لتجاوز فحص الأذونات، مما سمح لهم بتحويل الرموز من المشروع.
عملية الهجوم
تقييم الخسائر
وفقًا لبيانات أدوات التحليل داخل السلسلة، قام المهاجمون بسرقة أصول تقدر بحوالي 300,000 دولار، بما في ذلك 17,814.8626 USDC، و1.4085 WBTC، و119.871 WETH. تم تحويل هذه الأصول بعد ذلك إلى نظام مجهول.
نصائح أمان
تؤكد هذه الحادثة مرة أخرى على أهمية إجراء تقييم شامل للأمان عند اعتماد ميزات تقنية جديدة. مع التطور المستمر لتقنية داخل السلسلة، يحتاج المشاركون في المشروع إلى البقاء يقظين، وتحديث ممارسات الأمان باستمرار لمواجهة تقنيات الهجوم المتطورة.