تحليل SlowMist: اختراق KelpDAO يتضمن تسميم RPC مستهدف وتزوير LayerZero DVN

iconTechFlow
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
حلّل مؤسس SlowMist، يوشيان، اختراق KelpDAO، مُظهرًا كيف استخدم المهاجمون تسميم RPC المستهدف وتزوير DVN من LayerZero. من خلال استبدال ملف op-geth الثنائي في مجموعتين، قاموا بإدخال بيانات ضارة إلى DVN مع إخفاء أنفسهم عن الآخرين. وقد حوّل هجوم DDoS حركة المرور إلى العقد الملوثة، مما سمح بتوقيع المعاملات المزورة قبل حذف السجلات. وقد يلاحظ المتداولون الذين يراقبون العملات البديلة تأثيرات متسلسلة مع استجابة مؤشر الخوف والطمع لمثل هذه الثغرات.

وفقًا لتحليل يو شين (مثل @evilcos)، مؤسس SlowMist، فإن جوهر الهجوم على حادثة سرقة KelpDAO بقيمة حوالي 290 مليون دولار أمريكي هو تسميم مستهدف لبنية تحتية RPC تابعة لـ LayerZero DVN (شبكة المدققين اللامركزية). خطوات الهجوم المحددة هي: أولاً، الحصول على قائمة عقد RPC المستخدمة من قبل LayerZero DVN، ثم اختراق مجموعتين مستقلتين واستبدال ملفات op-geth الثنائية؛ باستخدام تقنية التضليل الانتقائي، يتم إرجاع حمولة ضارة مزيفة فقط إلى DVN، بينما يتم إرجاع البيانات الحقيقية للعناوين IP الأخرى؛ في الوقت نفسه، يتم شن هجوم DDoS على عقد RPC غير المخترقة، مما يجبر DVN على التحويل إلى العقد المسممة، وبعد التحقق من الرسالة المزيفة، يُدمر الملف الثنائي الضار تلقائيًا ويزيل السجلات. وأخيرًا، أدى ذلك إلى قيام LayerZero DVN بإصدار التحقق لـ"معاملات لم تحدث أبدًا".

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.