بریک ڈاؤن: ہیکر نے سولانا ورم ہول برج PlatoBlockchain ڈیٹا انٹیلی جنس سے 80k ETH کیسے چرایا۔ عمودی تلاش۔ عی

بریک ڈاؤن: ہیکر نے سولانا ورم ہول پل سے 80k ETH کیسے چرایا

بدترین میں سے ایک hacks سولانا بلاکچین کے خلاف بدھ کو اس وقت ہوا جب ایک ہیکر 80,000 ایتھر (ETH)، لکھنے کے وقت $214 ملین سے زیادہ، سولانا سسٹم سے باہر اور ورم ہول برج کے ذریعے ایتھرئم بلاکچین میں منتقل کرنے میں کامیاب ہوا – ایک خدمت جو منتقلی کی صلاحیت فراہم کرتی ہے۔ مختلف بلاکچینز کے درمیان فنڈز۔

ایک ٹویٹ میں بیان کیا گیا دھاگے تخلص ٹویٹر پروفائل کے ذریعہ سمارٹ کنٹریکٹ، ہیکر نے ورم ہول سمارٹ کنٹریکٹ میں سے 80,000 ETH کو ایک ہی میں Ethereum پر منتقل کر کے استحصال کو حتمی شکل دی۔ ٹرانزیکشن. جیسا کہ یہ نکلا، یہ ہیکس کی ایک سیریز میں صرف آخری اقدام تھا جس نے ہیکر کو فنڈز چوری کرنے کے قابل بنایا۔ 

"اگرچہ یہ ڈرامائی ہے، یہ لین دین واقعات کے ایک دلچسپ سلسلے کا بالکل اختتام ہے۔ مجھے یہ معلوم کرنے کے لیے پیچھے کی طرف کام کرنا شروع کرنا پڑا کہ یہ کیسے ممکن ہے،" اسمارٹ کنٹریکٹس ٹویٹس۔

سرپرستوں نے جھوٹے ٹرانسفر پر دستخط کر دیے۔

ورم ہول ایک نام نہاد پل ہے، a سمارٹ معاہدہاس معاملے میں Ethereum پر، یہ مختلف بلاکچینز کے درمیان کرپٹو اثاثوں کو منتقل کرنے کا ایک طریقہ فراہم کرتا ہے۔ سمارٹ کنٹریکٹس کے مطابق، ایک اعلیٰ سطحی نقطہ نظر سے، ورم ہول میں خاص طور پر شریک کہلانے والے سرپرستوں کا ایک مجموعہ ہوتا ہے جو بلاک چینز کے درمیان منتقلی پر دستخط کرتے ہیں۔

ورم ہول کے سرپرستوں نے کسی طرح اس 80,000 ETH کی منتقلی پر دستخط کر دیے تھے گویا یہ 100% جائز تھا۔

"وہ لین دین جس نے 80,000 نکالے۔ ETH دراصل وہ حملہ آور تھا جو 80,000 ETH کو سولانا سے Ethereum میں منتقل کر رہا تھا۔ میں نے اصل میں سوچا تھا کہ معاہدہ نے ٹرانسفر پر دستخطوں کی غلط توثیق کی ہو گی، لیکن دستخطوں کو مکمل طور پر چیک آؤٹ کر دیا گیا تھا۔

smartcontracts کے مطابق، پہلی پیش رفت اور جزوی وضاحت ایک سے آئی ٹرانزیکشن سولانا پر جس نے کسی نہ کسی طرح 120,000 "ورم ہول ای ٹی ایچ" بنا دیا، سولانا پر ایتھر لپیٹ دیا، کہیں سے باہر۔ چونکہ ہیکر سولانا پر ورم ہول ای ٹی ایچ کو ٹکسال کرنے کے قابل تھا، اس لیے وہ اسے صحیح طریقے سے واپس ایتھریم میں واپس لینے میں کامیاب رہا۔

"سولانا کچھ عجیب ہے"

ہیکر کی لین دین کی تاریخ کا جائزہ لیتے ہوئے، ایک لین دین ہے جو 120,000 Wormhole ETH کی ٹکسال سے پہلے ہوا تھا۔ اس میں ٹرانزیکشن، ہیکر صرف 0.1 ورم ہول ای ٹی ایچ کو مائنٹ کرتا ہے، گویا ہیکر تھوڑی مقدار میں فنکشن کی جانچ کر رہا تھا۔

ہیکر کی لین دین کی تاریخ کی مزید جانچ سے پتہ چلتا ہے کہ ہیکر نے ایک ۱۰۰۰۰ ڈالر ڈیپازٹ Ethereum سے 0.1 ETH میں سولانا. اگرچہ حملہ آور نے Ethereum پر Wormhole سمارٹ کنٹریکٹ میں 120,000 ETH کا ETH جمع نہیں کرایا، لیکن اس ڈپازٹ کے بارے میں کچھ دلچسپ ہے۔

جیسا کہ سمارٹ کنٹریکٹ نے اپنی ٹویٹ میں وضاحت کی ہے، وہ لین دین جنہوں نے ورم ہول ای ٹی ایچ کو سولانا پر بنایا وہ ورم ہول سمارٹ کنٹریکٹ کو متحرک کر رہے تھے۔ تقریب "کہا جاتا ہےمکمل_لپٹا۔" پیرامیٹرز میں سے ایک جو یہ فنکشن لیتا ہے وہ ہے "منتقلی پیغام"، بنیادی طور پر a پیغام پل کے سرپرستوں کے دستخط شدہ جس میں لکھا ہے کہ کون سا ٹوکن ٹکسال کا ہے اور کتنا۔

"سولانا قدرے عجیب ہے، لہذا یہ پیرامیٹرز دراصل خود ہی اسمارٹ کنٹریکٹ ہیں۔ لیکن اہم بات یہ ہے کہ یہ "منتقلی پیغام" کے معاہدے کیسے بنتے ہیں۔ یہاں ہے ٹرانزیکشن جس نے 0.1 ETH کی منتقلی کا پیغام دیا، "smartcontracts ٹویٹس۔

چیکرز کو کون چیک کر رہا ہے؟

یہ "منتقلی پیغام" کا معاہدہ ٹرگر کر کے بنایا گیا ہے۔ تقریب "کہا جاتا ہےpost_vaa" سب سے اہم بات یہ ہے کہ post_vaa سرپرستوں کے دستخط چیک کرکے چیک کرتا ہے کہ آیا پیغام درست ہے۔ سمارٹ کنٹریکٹس کا کہنا ہے کہ یہ حصہ کافی معقول لگتا ہے، لیکن یہ دستخط کی جانچ پڑتال کا یہ مرحلہ ہے جس نے سب کچھ توڑ دیا۔

"post_vaa" فنکشن دراصل دستخطوں کی جانچ نہیں کرتا ہے۔ اس کے بجائے، عام سولانا فیشن میں، ایک اور سمارٹ کنٹریکٹ ہے جو کال کرکے بنایا جاتا ہے۔verify_signatures" تقریب. میں سے ایک آدانوں "verify_signatures" فنکشن کے لیے ایک سولانا بلٹ ان "سسٹم" پروگرام ہے جس میں متعدد یوٹیلیٹیز شامل ہیں جو معاہدہ استعمال کر سکتا ہے۔

"verify_signatures" کے اندر، ورم ہول پروگرام یہ جانچنے کی کوشش کرتا ہے کہ اس فنکشن کے شروع ہونے سے پہلے جو عمل ہوا، وہ یہ تھا کہ سیکشن 256k1 دستخط کی تصدیق کی تقریب کو انجام دیا گیا تھا۔

"یہ تصدیقی فنکشن ایک بلٹ ان ٹول ہے جو اس بات کی تصدیق کرتا ہے کہ دیے گئے دستخط درست ہیں۔ لہذا دستخط کی تصدیق اس پروگرام کو آؤٹ سورس کر دی گئی ہے۔ لیکن یہ وہ جگہ ہے جہاں بگ آتا ہے،" اسمارٹ کنٹریکٹس ٹویٹس۔

ورم ہول معاہدوں نے فنکشن کا استعمال کیا۔ load_instruction_at یہ چیک کرنے کے لیے کہ Secp256k1 فنکشن کو پہلے بلایا گیا تھا، لیکن load_instruction_at فنکشن کو نسبتاً حال ہی میں فرسودہ کر دیا گیا تھا کیونکہ یہ چیک نہیں کرتا کہ یہ اصل سسٹم ایڈریس کے خلاف کام کر رہا ہے۔!

کھیل ختم

سمارٹ کنٹریکٹس کے مطابق، کال کرنے والے کو بطور فراہم کرنا ہے۔ ان پٹ پروگرام کا سسٹم ایڈریس پر عملدرآمد کیا جا رہا ہے، لیکن ہیکر نے ایک مختلف سسٹم ایڈریس فراہم کیا۔

یہاں وہ سسٹم ایڈریس ہے جو 0.1 ETH کے جائز ڈپازٹ کے لیے "verify_signatures" کے لیے ان پٹ کے طور پر استعمال کیا جا رہا ہے:

سسٹم ایڈریس ان پٹ کو درست کریں۔
سسٹم ایڈریس ان پٹ کو درست کریں۔

لیکن یہاں 120k ETH کے جعلی ڈپازٹ کے لیے "verify_signatures" ٹرانزیکشن ہے:

سسٹم ایڈریس ان پٹ
غلط سسٹم ایڈریس ان پٹ 

یہ سسٹم ایڈریس نہیں ہے!

"اس "جعلی" سسٹم پروگرام کا استعمال کرتے ہوئے، حملہ آور مؤثر طریقے سے اس حقیقت کے بارے میں جھوٹ بول سکتا ہے کہ دستخطی چیک پروگرام کو انجام دیا گیا تھا۔ دستخطوں کو بالکل بھی چیک نہیں کیا جا رہا تھا!،" اسمارٹ کنٹریکٹس ٹویٹس۔

"اس وقت کے بعد، یہ کھیل ختم ہو گیا تھا. حملہ آور نے ایسا ظاہر کیا جیسے سرپرستوں نے سولانا پر ورم ہول میں 120k ڈپازٹ پر دستخط کیے تھے، حالانکہ انہوں نے ایسا نہیں کیا تھا۔ حملہ آور کو ابھی کرنے کی ضرورت تھی کہ وہ اپنے "کھیل" کی رقم کو Ethereum میں واپس لے کر حقیقی بنانا تھا۔ اور بعد میں 80k ETH + 10k ETH کی ایک واپسی (ایتھیریم پر پل میں موجود ہر چیز)، سب کچھ ختم ہو گیا۔

ایورڈوم

کرپٹو سلیٹ نیوز لیٹر

کرپٹو، ڈی فائی، این ایف ٹی اور مزید کی دنیا میں روزمرہ کی اہم ترین کہانیوں کا خلاصہ پیش کرنا۔

حاصل ایک کنارے cryptoasset مارکیٹ میں

بطور معاوضہ رکن کی حیثیت سے ہر مضمون میں مزید کریپٹو بصیرت اور سیاق و سباق تک رسائی حاصل کریں کریپٹو سلیٹ ایج.

آن لائن تجزیہ

قیمت کی تصاویر

مزید سیاق و سباق

Join 19 / مہینے کے لئے اب شامل ہوں تمام فوائد دریافت کریں

ماخذ: https://cryptoslate.com/breakdown-how-the-hacker-stole-80k-eth-from-the-solana-wormhole-bridge/

ٹائم اسٹیمپ:

سے زیادہ کرپٹو سلیٹ