أحيانًا، تكون أخطر التهديدات مخبأة في أكثر الأماكن تهميشًا.



شهد أكبر بورصة لامركزية على سلسلة Sui حادثة أمنية يُمكن اعتبارها كارثية - حيث تمكن المخترقون من سرقة 230 مليون دولار من صندوق الأموال من خلال ثغرة برمجية. لا يمكن بأي شكل من الأشكال تجاوز قيمة هذا السطر البرمجي التي تساوي 1.6 مليار.

جذر المشكلة فعليًا خفي جدًا. قام القراصنة من خلال معلمات إدخال مصممة بعناية، بتحفيز سلسلة من ردود الفعل المتسلسلة: أولاً جعل الشرط n <= mask صحيحًا، مما جعل تدفق التنفيذ يدخل السطر 23؛ ثم تأكد من أن n ≥ 2^192، وعندما يتم تنفيذ عملية الإزاحة إلى اليسار n << 64، تتجاوز القيمة بأكملها على الفور حدود u256. والنتيجة هي أن الدالة أخرجت قيمة كانت خارج التوقع تمامًا، وبذلك حصل القراصنة على صلاحية التلاعب بالأصول.

كانت عملية الهجوم بأكملها معقدة لدرجة مذهلة - لم يكن هذا اختراقًا عنيفًا، بل كان فهمًا عميقًا لحدود البروتوكول. بدا أن المخترقين قاموا بحساب كل معلمة بدقة، كما لو أنهم وجدوا النقطة الحرجة القاتلة في لعبة رياضية عالية الدقة.

لحسن الحظ، تمكن الفريق الرسمي بسرعة من تحديد وإصلاح هذه الثغرة. لكن التحذير الذي تركته هذه الحادثة لا يزال بارزًا: في مجال البلوكشين، أي عيب صغير في الكود، مضروبًا في كمية كافية من الأموال، يمكن أن يتحول إلى كارثة مالية. بالنسبة لأي بروتوكول يعمل على السلسلة، أصبحت أهمية تدقيق الكود تتجاوز بكثير نطاق "أفضل الممارسات" - إنها شرط أساسي للبقاء.
SUI-2.39%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت