دسته‌بندی نشده

پروتکل نیمو علت بهره‌برداری ۲.۶ میلیون دلاری را به توسعه‌دهی که کد بازبینی‌نشده را مستقر کرده است نسبت می‌دهد.

پروتکل نیمو علت حمله ۲.۵۹ میلیون دلاری را توسعه‌دهی غیرقانونی کدهای ممیزی‌نشده اعلام کرد

پروتکل Nemo در گزارش جامع پسا-حملۀ خود، یک توسعه‌دهنده داخلی را به دلیل استقرار کدهای ممیزی‌نشده حاوی آسیب‌پذیری‌های حیاتی مقصر دانست که منجر به حمله ۲.۵۹ میلیون دلاری در ۷ سپتامبر شد. این پلتفرم درآمدزایی دیفای (DeFi) جزئیات چگونگی معرفی پنهانی قابلیت‌های جدید توسط این توسعه‌دهنده بدون تأیید ممیزی و استفاده از نسخه‌های غیرمجاز قرارداد هوشمند را افشا کرد.

چگونگی اجرای حمله

حمله از دو آسیب‌پذیری کلیدی سوءاستفاده کرد: تابع وام فلش (flash loan) که به اشتباه به صورت عمومی در معرض دید قرار گرفته بود و یک تابع کوئری (query) که می‌توانست بدون مجوز حالت قرارداد را تغییر دهد. هکرها وجوه سرقت شده را از طریق پل وورم‌هول CCTP به اتریوم منتقل کردند که ۲.۴ میلیون دلار از آن همچنان در آدرس هکر باقی مانده است.

ریشه‌های وقوع حادثه

علت اصلی به ژانویه ۲۰۲۵ بازمی‌گردد، هنگامی که یک توسعه‌دهنده کد حاوی ویژگی‌های ممیزی‌نشده را برای ممیزان MoveBit ارسال کرد. این توسعه‌دهنده قابلیت‌های جدید را برجسته نکرده و در عین حال اصلاحیه‌های ممیزی شده قبلی را با عملکردهای بررسی نشده ترکیب کرده بود.

MoveBit گزارش ممیزی نهایی خود را بر اساس اطلاعات ناقص صادر کرد. سپس همان توسعه‌دهنده نسخه قرارداد 0xcf34 را با استفاده از آدرس تک-امضایی 0xf55c به جای هش تأیید شده ممیزی مستقر کرد و از فرآیندهای بررسی داخلی عبور نمود.

تیم Asymptotic در ماه اوت آسیب‌پذیری حیاتی C-2 را شناسایی کرد و هشدار داد که برخی توابع می‌توانند بدون مجوز کد را تغییر دهند. با این وجود توسعه‌دهنده شدت موضوع را نادیده گرفته و از اجرای اصلاحات لازم علی‌رغم پشتیبانی موجود خودداری کرد.

اجرای حمله

حمله از ساعت ۱۶:۰۰ یوتی‌سی در ۷ سپتامبر آغاز شد و هکرها از تابع وام فلش و آسیب‌پذیری کوئری get_sy_amount_in_for_exact_py_out استفاده کردند. تیم نیمو سی دقیقه بعد با مشاهده بازدهی غیرعادی YT که بیش از ۳۰ برابر بازده طبیعی نشان می‌داد، متوجه ناهنجاری شد.

استقرار پنهانی کد توسط توسعه‌دهنده

در اواخر ۲۰۲۴، ارسال‌های اولیه برای ممیزی، تابع flash_loan را به درستی به عنوان یک تابع داخلی غیرقابل فراخوانی پیکربندی کرده بودند. توسعه‌دهنده با الهام از پروتکل‌های Aave و Uniswap، قابلیت همگونی را از طریق امکانات وام فلش گسترش داد اما در اجرا به شدت خطرات امنیتی را دست کم گرفته و به جای توابع داخلی از متدهای عمومی استفاده کرد.

علاوه بر این، تابع مذکور که برای بهبود مکانیزم‌های نقل‌قول مبادله طراحی شده بود، حاوی خطاهای پیاده‌سازی بود. توابعی که برای مقاصد فقط-خواندنی طراحی شده بودند، با قابلیت نوشتن کدگذاری شده بودند که بردار حمله اصلی را ایجاد کرد.

تلاش‌های بازیابی وجوه و اصلاح امنیتی

دارایی‌های سرقت شده به مبلغ ۲.۵۹ میلیون دلار به سرعت از طریق عملیات پیشرفته پولشویی جابه‌جا شدند. کیف پول اصلی مهاجم در ساعت ۱۶:۱۰ یوتی‌سی انتقالات بین زنجیره‌ای را از طریق Wormhole CCTP آغاز کرد و در نهایت وجوه در اتریوم تجمیع شد.

تیم‌های امنیتی پروتکل‌های نظارت بر آدرس نگهدارنده وجوه را ایجاد کرده و با صرافی‌های متمرکز برای مسدودسازی دارایی‌ها هماهنگی انجام دادند. همچنین چارچوب‌های توافق کلاه‌سفید و برنامه‌های جایزه برای هکرها به منظور تشویق به بازگرداندن وجوه اجرا شد.

پیامدهای مالی و جبران خسارت

در پی این حمله، ارزش کل锁定 شده (TVL) پروتکل به طور instantaneous از ۶.۳ میلیون دلار به ۱.۶۳ میلیون دلار کاهش یافت و کاربران بیش از ۳.۸ میلیون دلار توکن USDC و SUI خارج کردند.

برای جبران خسارات کاربران آسیب‌دیده، برنامه‌هایی برای طراحی بازسازی بدهی در سطح توکنومیکس در نظر گرفته شده و پس از نهایی‌سازی، جزئیات با جامعه به اشتراک گذاشته خواهد شد. پروتکل از عملکرد امنیتی نامناسب عذرخواهی کرده و نظارت پیشرفته، کنترل‌های سخت‌گیرانه‌تر، نقاط بررسی ممیزی اضافی و برنامه‌های گسترده‌تر باگ‌بounty را اجرا کرده است.

جمع‌بندی

این حادثه بخشی از بحران امنیتی گسترده دیفای در سال ۲۰۲۵ است که تنها در نیمه اول سال با ۱۲۱ حادثه و بیش از ۲.۳۷ میلیارد دلار زیان همراه بوده است. سپتامبر امسال به طور ویژه ویرانگر بوده است که از جمله می‌توان به هک ۴۱.۵ میلیون دلاری سوئیس‌بورگ، حملات زنجیره تأمین npm و چندین حمله همزمان به پروتکل‌های دیگر اشاره کرد.

مشاهده بیشتر
دکمه بازگشت به بالا