دسته‌بندی نشده

پروتکل نِمُو ۲.۴ میلیون دلار به دلیل حمله هکرها در بلاک‌چین سویی پیش از تعمیرات برنامه‌ریزی‌شده از دست داد.

پروتکل نیمو ۲.۴ میلیون دلار پیش از تعمیرات برنامه‌ریزی شده در بلاک‌چین سویی هک شد

حمله سایبری به پلتفرم Yield دیفای نیمو

پروتکل نیمو (Nemo Protocol)، یک پلتفرم بازدهی مالی غیرمتمرکز (DeFi) فعال در بلاک‌چین سویی (Sui)، قربانی یک حمله سایبری شد که تنها چند ساعت پیش از پنجره تعمیرات برنامه‌ریزی شده آن در روزهای دوشنبه و سه‌شنبه، منجر به ضرر ۲.۴ میلیون دلاری گردید.

کشف و گزارش حمله

نفوذ امنیتی ابتدا توسط PeckShieldAlert در تاریخ ۸ سپتامبر شناسایی شد که از طریق X گزارش داد حدود ۲.۴ میلیون دلار USDC از سیستم‌های نیمو تخلیه شده است. بر اساس بررسی این شرکت امنیت بلاک‌چین، هکر دارایی‌های سرقت شده را به سرعت و از طریق Circle، با بریج کردن USDC از آربیتروم به اتریوم، جابه‌جا کرد.

سقوط ۷۵ درصدی TVL و خروج کاربران

نیمو در یک توییت بعدی این حادثه را تأیید کرد و اعلام نمود که پروتکل شب قبل یک نفوذ امنیتی را تجربه کرده که بر استخر Market آن تأثیر گذاشته است. تیم توسعه تأیید کرد که برای شناسایی ریشه آسیب‌پذیری، تحقیقاتی در حال انجام است. به عنوان یک اقدام احتیاطی، همه عملیات قرارداد هوشمند به طور موقت متوقف شد.

تأثیر حمله بلافاصله احساس شد. بر اساس داده‌های DeFiLlama، ارزش کل قفل‌شده (TVL) نیمو از بیش از ۶.۳ میلیون دلار قبل از نفوذ، به حدود ۱.۵۷ میلیون دلار سقوط کرد.

برداشت‌های کاربران از ۳.۸ میلیون دلار توکن USDC و SUI فراتر رفت، زیرا سرمایه‌گذاران برای خروج عجله کردند و ترسیدند که دامنه این حمله ممکن است گسترده‌تر از آنچه ابتدا افشا شده بود باشد.

مکانیسم هدف قرار گرفته و منابع ریسک امنیتی

این نفوذ به طور خاص بر مکانیسم معاملات بازدهی (yield-trading) نیمو متمرکز بود، که به کاربران امکان می‌دهد دارایی‌های استیک شده را به توکن‌های اصلی (Principal Tokens – PTs) و توکن‌های بازدهی (Yield Tokens – YTs) برای اهداف سفته‌بازی بازدهی تقسیم کنند.

به گفته شرکت ممیز امنیت بلاک‌چین CertiK، ریسک‌های امنیتی ممکن است از منابع متعددی از جمله خطاهای کدنویسی، آسیب‌پذیری‌های شبکه بلاک‌چین و محدودیت‌های زبان برنامه‌نویسی ناشی شوند.

بحران امنیتی سویی و تلفات کلان صنعت دیفای

قابل توجه است که نفوذ امنیتی نیمو، سومین هک بزرگ هدف‌گیری‌کننده پروتکل‌های دیفای در این ماه محسوب می‌شود. پیش از این در سپتامبر، پروتکل ونوس (Venus) ۱۳.۵ میلیون دلار به مهاجمان از دست داد و به دنبال آن سرقت ۸.۴ میلیون دلاری از پروتکل بونی (Bunni) رخ داد.

به طور مشابه، در اکوسیستم سویی، حادثه نیمو پس از یک نفوذ مهم دیگر در شبکه لایه-۱ (Layer-1) از اوایل امسال رخ داده است. در ۲۲ می، پروتکل ستوس (Cetus Protocol)، یک صرافی غیرمتمرکز و تأمین‌کننده نقدینگی برجسته، دچار یک حمله ۲۲۳ میلیون دلاری شد. مهاجم با استفاده از یک flaw سرریز حسابی (arithmetic overflow) در یک کتابخانه کد شخص ثالث، تخلیه را در عرض ۱۵ دقیقه کامل کرد.

علاوه بر این، این حملات متمرکز بر دیفای در سال ۲۰۲۵ در حال افزایش هستند. تحلیل نیمه‌سال SlowMist نشان داد که بخش بلاک‌چین در نیمه اول سال، متحمل زیانی بیش از ۲.۳۷ میلیارد دلار در ۱۲۱ حادثه امنیتی شده است. تنها پروتکل‌های دیفای مسئول ۷۶٪ از این موارد بودند، اگرچه صرافی‌های متمرکز تلفات فردی بالاتری را ثبت کردند.

یک گزارش مکمل از ارزیابی امنیتی نیمه‌سال ۲۰۲۵ Hacken، کل زیان‌های صنعت کریپتو را در شش ماه اول بیش از ۳.۱ میلیارد دلار برآورد کرد. آسیب‌پذیری‌های کنترل دسترسی (Access control vulnerabilities)، از جمله کیف پول‌های پیکربندی اشتباه و کلیدهای قدیمی به خطر افتاده، ۵۹٪ از این زیان‌ها را نشان می‌دهند، در حالی که حملات خاص دیفای به قراردادهای هوشمند، ۲۶۳ میلیون دلار یا تقریباً ۸٪ را به خود اختصاص داده است.

نقص روش‌های امنیتی سنتی و راهکار پیشنهادی

یک مصاحبه اخیر بین Cryptonews و میچل آمادور، بنیانگذار و مدیرعامل Immunefi، برجسته کرد که چرا روش‌شناسی‌های امنیتی متعارف در اکوسیستم منبع‌باز (open-source) وب۳ ناکافی هستند.

آمادور توضیح داد: «حسابرسی‌های سنتی، با تمرکز استاتیک و پیش از راه‌اندازی، قادر به شناسایی آسیب‌پذیری‌های پس از استقرار موجود در محیط‌های پویای دیفای نیستند.»

او از برنامه‌های پاداش باگ (bug bounty programs) به عنوان راه‌حلی برای ترغیب هکرهای اخلاقی دفاع کرد، که اساساً اقتصاد امنیت سایبری را بازسازی می‌کند تا اقدامات دفاعی را سودآورتر از اقدامات تهاجمی کند.

جمع‌بندی

حمله به پروتکل نیمو و خسارت ۲.۴ میلیون دلاری آن، همراه با سقوط شدید TVL و فرار کاربران، بار دیگر بر چالش‌های امنیتی پیش روی پروژه‌های دیفای، به ویژه در بلاک‌چین سویی، تأکید کرد. این حادثه در ادامه یک سری حملات موفق به پروتکل‌های دیفای در سال جاری رخ داده و نشان می‌دهد که روش‌های سنتی ممیزی امنیتی به تنهایی کافی نیستند. کارشناسان بر تقویت مداوم امنیت، استفاده از برنامه‌های پاداش باگ برای شناسایی آسیب‌پذیری‌ها و افزایش شفافیت پس از وقوع حوادث برای حفظ اعتماد کاربران تأکید می‌کنند.

مشاهده بیشتر
دکمه بازگشت به بالا