source avatar蓝狐

بانٹیں
Share IconShare IconShare IconShare IconShare IconShare IconCopy

اس حملے کا مرکزی نقطہ یہ تھا کہ حملہ آور نے جعلی کراس چین میسج کا استعمال کرتے ہوئے LayerZero OFT پل کو مین نیٹ پر براہ راست 116,500 rsETH (بنا کسی ماخذ چین کے تباہ کیے جانے کے) جاری کرنے کا موقع دیا، اور پھر ان "خالی" rsETH کو Aave جیسے پروٹوکولز میں مالیاتی ضمانت کے طور پر جمع کرکے تقریباً 236 ملین امریکی ڈالر کا واقعی WETH/ETH قرض لیا۔ مرکزی خامی Aave میں نہیں تھی، بلکہ Kelp DAO کے LayerZero کراس چین پل کی ترتیب میں تھی۔ Kelp کا rsETH کراس چین عمل LayerZero V2 کے OFT (Omnichain Fungible Token) معیار پر مبنی ہے: ایتھیریم مین نیٹ پر، OFTAdapter کنٹریکٹ rsETH کو قفل کرتا ہے، جو تمام L2s پر ورپڈ rsETH کا حتمی ذخیرہ (جیسے بینک کا خزانہ) بن جاتا ہے۔ L2s پر، معیاری OFT کنٹریکٹ، کراس چین کے دوران "debit (تباہ/کم) → میسج → credit (جاری/بنانا)" کے 1:1 مکینزم سے گزرتا ہے۔ اگر عام کراس چین ہوتا تو عمل اس طرح ہوتا: L2 صارف rsETH جلا دیتا ہے → LayerZero میسج بھیجتا ہے → مین نیٹ OFTAdapter موصول ہونے پر rsETH جاری کرتا ہے۔ لیکن حملہ آور نے صرف ایک چیز کی: ایتھیریم مین نیٹ پر براہ راست LayerZero EndpointV2 کنٹریکٹ کے lzReceive فنکشن کو بلایا (ٹرانزیکشن ہیش شائع ہو چکا ہے: 0x1ae232da…)۔ اس کے ساتھ، ایک جعلی کراس چین میسج پیکٹ (origin packet) شامل کیا، جس میں دعوٰی کیا گیا کہ میسج ایک قانونی ماخذ چین سے آ رہا ہے۔ EndpointV2 نے اسے تصدیق کر لیا، اور میسج Kelp کے rsETH OFTAdapter تک پہنچا دیا۔ OFTAdapter نے موصول ہونے پر براہ راست مین نیٹ ذخیرہ سے حملہ آور کے اکاؤنٹ کو 116,500 rsETH جاری کردیئے۔ اس طرح، ماخذ چین پر کوئی burn/debit ریکارڈ نہ تھا، لیکن مین نیٹ پر credit/release مکمل ہو گئاتھا۔ omnichain سپلائی کا توازن توڑ دیا گیا، مین نیٹ خزانہ خالی ہو گیا، اور تمام L2s پر rsETH اچانک "بے قدر" ہو گئے۔ ایک ہی ٹرانزیکشن سے پورا حملہ مکمل ہوگیا۔ دو بعد والے حملوں (ہر ایک میں 40,000 rsETH) ناکام رہے، کیونکہ Kelp نے فوراً روک لگا دی۔ تو سوال اب یہ ہے: LayerZero کراس چین پل اس جعلی میسج کو کیوں "مانتا" ہے؟ اس مسئلے کا سبب LayerZero پروٹوکول میں بگ نہ تھا، بلکہ Kelp کے OApp (ایپلیکشن لیر) سافٹ وئیر سکورٹی ترتیبات بہت ضعف تھے۔ LayerZero V2 پر، ڈوولپرز خود تصدیق کی طاقت ترتیب دے سکتے ہیں، DVN (ڈسٹر بٹڈ ویرفائر نیٹ ورک) استعمال کرتے ہوئے۔ Kelp نے صرف 1-of-1 DVN ترتیب دیا (صرف ایک ویرفائر کا دستخط درکار تھا)، جو سب سے ضعف ترین سکورٹی لول تھا۔ جنوری 2025 میں، Aave گورننس فورم نے انتباہ دیا تھا: Kelp کو DVN کو متعدد دستخط والے (کم از کم 2-of-2 یا زائد) میں بڑھانا چاہئے، لेकن 15 ماہ بعد تک اس مسئلے پر عمل نہیں ہوا، اور وہ "تاجروں کو ترجيح دینے" والي ضعيف ترتيب كي طرف بنياد رهيا۔ اور اس واحد نقطہ نظر نے اس حملے کا مرکز بن ديا: اکيله DVN برقرار رهيا، دستخط جعلى بنائى گيا، يا براھ راست تصدقي شدہ packet تخلقي كيا گيا۔ اور EndpointV2 جب بھي "تصديق شدہ" ميسيج حاصل كرتا، تو براھ راست مقصد كنٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗ‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ؛ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' '' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' ''' OFTAdapter Endpoint سے آنے والے packet پر مکمل طور پر بھروسہ کرتا تھا، بغیر کسی اضافي دوسرى تصدّق كى۔ اگر صرف تاجروں كى ترجيح نه هوتى، بلكى سكوريتي كى برابري سى ترجيح هوتى، تو شاید اس حمله كى كاميابي نه هوتى۔ يعني Kelp نے "كراس-چين ميسيج كى قانونيتي" كاملي طور پر ايك DVN پر منحصر كر ديا۔ آخر ميں rsETH براھ راست واقعي ETH قرض لينे لائق تھي، كيوں كه rsETH Aave جيتل پروٹوكولز ميں سفید فهرست شدہ ضمانت تھي۔ حمله آور نے Kelp كى روكي جانى سى قبل 46 منٹ ميں جعلى rsETH جمع كر كے واقعي WETH قرض ليا۔ جب Kelp نے پل اور ٹوكن فروز كيا تو Aave ميں خراب قرض (bad debt) پيدا هوچكيا تھا (Aave نے rsETH ماركت فروز كيا اور Umbrella سكوريتي ماڈيول شروع كيا)۔ خلاصه: اس جعل بنانى كى بندي صرف "ايڪ DVN ترتيب + براھ راست lzReceive بلانا جس ميں جعلى packet شامل كيا" تھي۔ ايڪ نقطه كى تصدّق كى خطرناك صورتحال + DeFi كى قابلية تركيب = اس عظيم حجم كى هاكنگ واقعه كى وجود آئي۔ ايڪ نقطه كى تصدّق كمزور هوتى هـي، تاجروں كى ترجيح ضروري هـي، لे�كن سكوريتي زائد ضروري هـي۔

اعلان دستبرداری: اس صفحہ پر معلومات تیسرے فریق سے حاصل کی گئی ہوں گی اور یہ ضروری نہیں کہ KuCoin کے خیالات یا خیالات کی عکاسی کرے۔ یہ مواد کسی بھی قسم کی نمائندگی یا وارنٹی کے بغیر صرف عام معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور نہ ہی اسے مالی یا سرمایہ کاری کے مشورے کے طور پر سمجھا جائے گا۔ KuCoin کسی غلطی یا کوتاہی کے لیے، یا اس معلومات کے استعمال کے نتیجے میں کسی بھی نتائج کے لیے ذمہ دار نہیں ہوگا۔ ڈیجیٹل اثاثوں میں سرمایہ کاری خطرناک ہو سکتی ہے۔ براہ کرم اپنے مالی حالات کی بنیاد پر کسی پروڈکٹ کے خطرات اور اپنے خطرے کی برداشت کا بغور جائزہ لیں۔ مزید معلومات کے لیے، براہ کرم ہماری استعمال کی شرائط اور خطرے کا انکشاف دیکھیں۔