- RPC حملے نے حفاظتی اقدامات کو دور کر دیا، جس سے KelpDAO rsETH پر 290 ملین ڈالر کا استحصال ممکن ہو گیا
- ایک منفرد ویریفائر سیٹ اپ میں کمزوری دریافت ہوئی، جس کی وجہ سے حملہ آور ٹرانزیکشن کی تصدیق کو منaplulate کر سکتے ہیں
- لیئر زیرو نے کنٹیجین کی تصدیق نہیں کی، متعدد تصدیق کنندگان کے سیکورٹی ماڈلز کی ضرورت پر زور دیا
کیلپ ڈی اے کو بلاک چین انفراسٹرکچر کی کمزوریوں کا شکار ہوا، جو مرکزی پروٹوکول ڈیزائن کا نہیں تھا۔ اس واقعے کے نتیجے میں تقریباً 290 ملین امریکی ڈالر کا نقصان ہوا اور جلد ہی صنعت بھر میں توجہ کا مرکز بن گیا۔ لیئر زیرو لیبز کے مطابق، ابتدائی دریافتیں اس بات کی طرف اشارہ کرتی ہیں کہ لازارس گروپ سے منسلک ایک منظم RPC بنیادی حملہ تھا۔
آفیشل اعلان کے مطابق، حملہ آوروں نے بنیادی پروٹوکول کو بریک نہیں کیا۔ انہوں نے بجائے اس کے، باہری ڈیٹا ذرائع پر منحصر تصدیق کے عمل کو ٹارگٹ کیا۔ اس کے نتیجے میں، حملہ ڈی سینٹرلائزڈ سسٹمز میں انفراسٹرکچر لیول کی کمزوریوں پر بڑھتے ہوئے توجہ کو ظاہر کرتا ہے۔
اس کے علاوہ، یہ خرابی KelpDAO کی rsETH کنفیگریشن پر مرکوز تھی، جو ایک منفرد تصدیق نیٹ ورک پر منحصر تھی۔ اس ترتیب نے ایک مستقیم خرابی کا نقطہ پیدا کیا جسے حملہ آورین نے درستگی سے استعمال کیا۔ نتیجہ میں، دستکاری شدہ ڈیٹا تصدیق کے چیکس سے گزرا اور غیر مجاز ٹرانزیکشن کنفرمیشنز کو فعال کر دیا۔
اس کے علاوہ، لیئر زیرو نے تصدیق کی کہ حملہ صرف اس خاص ترتیب تک محدود رہا۔ مختلف تصدیق ماڈلز استعمال کرنے والے دیگر ایپلیکیشنز بنا کسی خلل کے جاری رہے۔ اس لیے، کنٹینمنٹ سے ظاہر ہوتا ہے کہ سسٹمک خطرے کو کم کرنے کے لیے تقسیم شدہ تصدیق کا کتنا اہم ہونا چاہیے۔
مزید پڑھیں:کرپٹو مارکیٹ روک گئی جب BTC $74K پر قائم رہا جبکہ آلٹ کوائنز میں طوفانی اضافہ ہوا
RPC مینیپولیشن سے جعلی ٹرانزیکشن تصدیقیں فعال ہو گئیں
ٹیکنیکل وضاحت کے مطابق، حملہ آوروں نے ٹرانزیکشن تصدیق میں استعمال ہونے والے خاص RPC نوڈس کو متاثر کیا۔ انہوں نے نوڈ بائنریز کو تبدیل کیا اور نظام کے جوابات کو تبدیل کرکے مخصوص طور پر جھوٹی ڈیٹا فراہم کیا۔ نتیجتاً، مانیپولیٹ کیے گئے نوڈس نے صرف مخصوص تصدیق سسٹمز کو غلط ٹرانزیکشن تفصیلات فراہم کیں۔
تاہم، نگرانی خدمات کو درست ڈیٹا موصول ہوتا رہا، جس سے بریچ کی تشخیص میں تاخیر ہوئی۔ علاوہ ازیں، حملہ آوروں نے غیر متاثرہ نوڈس کے خلاف DDoS سرگرمیاں شروع کر دیں تاکہ سسٹم فیل اوور کو فوری طور پر مجبور کیا جا سکے۔ اس تبدیلی نے مخترقہ بنیادی ڈھانچے پر انحصار کو بڑھا دیا اور حملے کو کامیاب بنایا۔
نتیجے میں، تصدیق نیٹ ورک نے وہ ٹرانزیکشنز کو تصدیق کر لیا جو چین پر کبھی نہیں ہوئے تھے۔ تاہم، لیئر زیرو نے کہا کہ اس کا پروٹوکول واقعے کے دوران ڈیزائن کے مطابق کام کرتا رہا۔ خرابی باہری بنیادی ڈھانچے کے طریقے سے ڈیٹا کو سسٹم میں فراہم کرنے سے نکلی۔
علاوہ ازیں، لیئر زیرو نے دوبارہ تصدیق کی کہ متعدد ویریفائر سیٹ اپس ایک منفرد ڈیٹا ذریعے پر انحصار کو کم کرتے ہیں۔ ایسے کنفگریشنز حملہ آور کو ویریفکیشن نیٹ ورکس میں منفرد کمزوریوں کا فائدہ اٹھانے سے روکتے ہیں۔ مقابلے میں، کیلپ ڈی او کا ایک لیئر نقطہ نظر حملے کے لیے موزوں حالات پیدا کرتا تھا۔ علاوہ ازیں، تمام متاثرہ سسٹمز کو تبدیل کر دیا گیا ہے اور سیکورٹی اقدامات کو مضبوط بنایا گیا ہے۔ یہ حملہ بلاک چین ایکو سسٹم میں بنیادی ڈھانچے پر مبنی حملوں کی طرف منتقلی کو ظاہر کرتا ہے۔ یہ اس بات کو بھی تائید کرتا ہے کہ مشابہ واقعات سے بچنے کے لیے مکمل ویریفکیشن سسٹمز کی ضرورت ہے۔
پوسٹ $290M KelpDAO ہیک، Lazarus گروپ سے جڑے RPC حملے کو نمایاں کرتی ہے پہلے 36Crypto پر ظاہر ہوئی۔
