يُحلّل يوكسيان من SlowMist عملية الهجوم على KelpDAO

iconChaincatcher
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
وفقًا لـ ChainCatcher، حلل يو شيان، مؤسس SlowMist، هجوم KelpDAO الذي أدى إلى سرقة قدرها 290 مليون دولار. ركز الهجوم على DVN الخاص بـ LayerZero من خلال تسميم مستهدف لنقاط نهاية RPC. حصل المهاجمون على قائمة عقد RPC، وقاموا باختراق مجموعتين، واستبدال ملفات op-geth الثنائية. أرسلوا بيانات مزيفة إلى عقد المدققين، في حين قدموا بيانات حقيقية للآخرين. أدت هجمات DDoS على العقد غير المخترقة إلى إجبار DVN على التبديل إلى العقد المسممة. بعد التحقق المزيف، تدمّرت الملفات الثنائية الضارة ذاتيًا، ومسحت السجلات، وسمحت بتوقيع معاملة زائفة.

رسالة من ChainCatcher، وفقًا لتحليل يو شينغ (مثل @evilcos)، المؤسس المشارك لـ SlowMist، فإن جوهر الهجوم على سرقة KelpDAO بقيمة حوالي 290 مليون دولار هو تسميم مستهدف لبنية تحتية RPC تابعة لـ LayerZero DVN (شبكة المدققين اللامركزية). خطوات الهجوم المحددة هي: أولاً، الحصول على قائمة عقد RPC المستخدمة من قبل LayerZero DVN، ثم اختراق مجموعتين مستقلتين واستبدال ملفات op-geth الثنائية؛ باستخدام تقنية التضليل الانتقائي، يتم إرجاع حمولة ضارة مزيفة فقط لـ DVN، بينما يتم إرجاع البيانات الحقيقية للعناوين IP الأخرى؛ في نفس الوقت، يتم شن هجوم DDoS على عقد RPC غير المخترقة، مما يجبر DVN على التحويل إلى العقد المسممة، وبعد التحقق من الرسالة المزيفة، يتم تدمير الملف الثنائي الضار تلقائيًا ومسح السجلات. في النهاية، أدى ذلك إلى قيام LayerZero DVN بإصدار التحقق لمعاملات "لم تحدث أبدًا".

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.