تشير أخبار Mars Finance، وفقًا لتحليل يو شين (Evilcos) مؤسس SlowMist، إلى أن جوهر الهجوم على سرقة KelpDAO البالغة حوالي 290 مليون دولار أمريكي هو تسميم مستهدف لبنية تحتية RPC تابعة لـ LayerZero DVN (شبكة المدققين اللامركزية). تتمثل خطوات الهجوم على النحو التالي: أولاً، يتم الحصول على قائمة عقد RPC المستخدمة من قبل LayerZero DVN، ثم اختراق مجموعتين مستقلتين واستبدال ملفات op-geth الثنائية؛ باستخدام تقنية التضليل الانتقائي، يتم إرجاع حمولة ضارة مزيفة فقط لـ DVN، بينما يتم إرجاع البيانات الحقيقية للعناوين IP الأخرى؛ في نفس الوقت، يتم شن هجوم DDoS على عقد RPC غير المخترقة، مما يجبر DVN على التحويل إلى العقد المسممة، وبعد التحقق من الرسالة المزيفة، يُدمر الملف الثنائي الضار تلقائيًا ويزيل السجلات. وأدى ذلك في النهاية إلى قيام LayerZero DVN بإصدار التحقق لمعاملات "لم تحدث أبدًا".
تحليل SlowMist يكشف عن منهجية هجوم KelpDAO التي تتضمن LayerZero DVN
MarsBitمشاركة






حلّل مؤسس SlowMist، يو شيان، هجوم KelpDAO، وكشف كيف سُرقت 290 مليون دولار عبر DVN الخاص بـ LayerZero. قام المهاجمون بتفويت بنية RPC، وخرق مجموعتين، واستبدال ملف op-geth الثنائي. سمح التضليل الانتقائي بتمرير حمولات مزيفة إلى DVN بينما تم تزويد عناوين IP أخرى بالبيانات الحقيقية. أدت هجمات DDoS إلى التحول التلقائي إلى العقد الملوثة، مما مكّن التحقق قبل حذف السجلات. تُظهر تحليلات السوق أن مثل هذه الثغرات تسلط الضوء على المخاطر في الأنظمة المتعددة السلسلة. يجب على المتداولين مراقبة العملات البديلة في ظل تزايد التهديدات الأمنية.
المصدر:عرض النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات.
يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.