
به گزارش پایگاه خبری ارز دیجیتال موبو ارز،
این آسیبپذیری از آن زمان اصلاح شده است، اما بسیاری از فروشندگان اصلی شبیهسازی تراکنش را تحت تأثیر قرار داده است.
طبق یک پست وبلاگ منتشر شده توسط توسعهدهنده کیف پول ارزهای دیجیتال ZenGo، ZenGo میگوید که یک آسیبپذیری امنیتی را در راهحلهای شبیهسازی تراکنشهای خود (dApps) که توسط برنامههای غیرمتمرکز محبوب استفاده میشود، کشف کرده است. این آسیبپذیری که «حمله قرص قرمز» نامیده میشود، به dAppهای مخرب اجازه میدهد تا داراییهای کاربر را بر اساس مجوزهای مبهم تراکنش ارائه شده و تأیید شده توسط کاربر به سرقت ببرند. نام این آسیبپذیری از صحنه نمادین «قرص قرمز» در سری فیلمهای ماتریکس گرفته شده است.
“اگر بدافزار بتواند تشخیص دهد که واقعاً در یک محیط شبیهسازی شده در حال اجرا است یا در یک ماتریس زندگی میکند، به شیوهای خوشخیم رفتار میکند، راهحلهای ضد بدافزار را فریب میدهد، و اگر واقعاً در زندگی واقعی اجرا شود. سوء نیت واقعی فقط در محیط آشکار میشود. “
ZenGo ادعا کرد تحقیقات نشان داده است که بسیاری از فروشندگان بزرگ، از جمله کیف پول کوین بیس، در یک نقطه در برابر چنین حملاتی آسیب پذیر هستند. همه فروشندگان از گزارشهای ما بسیار استقبال کردهاند و اکثر آنها به سرعت پیادهسازیهای معیوب خود را برطرف کردند.
این آسیبپذیری احتمالاً به دلیل نظارت برنامهنویسی بر «متغیرهای ویژه» در قراردادهای هوشمند است که اطلاعات کلی در مورد عملکرد بلاک چین، مانند مهر زمانی بلوک فعلی را ذخیره میکند. با این حال، در طول شبیهسازی، ZenGo میگوید که متغیر ویژه مقدار صحیحی ندارد و ادعا میکند که توسعهدهنده یک میانبر انتخاب کرده و آن را روی یک مقدار دلخواه تنظیم کرده است.
برای مثال، دستورالعمل «COINBASE» حاوی آدرس استخراج کننده بلاک فعلی است. برخی از پیادهسازیهای شبیهسازی فقط آن را روی یک آدرس پوچ (آدرس تمام صفرها) تنظیم میکنند، زیرا هیچ بلوک واقعی و بنابراین هیچ ماینری در طول شبیهسازی وجود ندارد.
در یک ویدیو، توسعه دهندگان ZenGo نشان دادند که چگونه یک شبیهسازی قرارداد هوشمند Polygon (MATIC) از کاربر میخواهد یک سکه بومی در ازای یک سکه دیگر ارسال کند.
هنگامی که یک کاربر در واقع یک تراکنش را در زنجیره ارسال می کند، COINBASE [Wallet] در واقع با آدرس غیر صفر ماینر فعلی پر می شود و قرارداد فقط سکه های ارسال شده را دریافت می کند. “
به گفته ZenGo، رفع این آسیبپذیری آسان است، “شما باید این متغیرهای آسیبپذیر را روی مقادیری تنظیم کنید که در شبیهسازی شما منطقی هستند، نه اینکه آنها را روی مقادیر دلخواه تنظیم کنید.” به خاطر کاری که انجام دادم توسط Coinbase اعطا شد. بنیاد اتریوم (ETH) به ZenGo کمک مالی 50000 دلاری برای تحقیق در مورد شبیه سازی تراکنش اعطا کرده است.
یک فریاد سریع برای محققان امنیتی @0xVazi از جانب @ZenGo کسی که اخیراً یک پیشنهاد مفید و مثبت به من داده است!
من دوست دارم با دیگران در زمینه امنیت کار کنم تا همه را ایمن نگه دارم
— Pocket Universe (@PocketUniverseZ) 27 ژانویه 2023
نویسنده: Zhiyuan Sun