اخبار ارز دیجیتال

ZenGo آسیب‌پذیری «حمله قرص قرمز» را در برنامه‌های محبوب Web3 کشف کرد


به گزارش پایگاه خبری ارز دیجیتال موبو ارز،

این آسیب‌پذیری از آن زمان اصلاح شده است، اما بسیاری از فروشندگان اصلی شبیه‌سازی تراکنش را تحت تأثیر قرار داده است.

طبق یک پست وبلاگ منتشر شده توسط توسعه‌دهنده کیف پول ارزهای دیجیتال ZenGo، ZenGo می‌گوید که یک آسیب‌پذیری امنیتی را در راه‌حل‌های شبیه‌سازی تراکنش‌های خود (dApps) که توسط برنامه‌های غیرمتمرکز محبوب استفاده می‌شود، کشف کرده است. این آسیب‌پذیری که «حمله قرص قرمز» نامیده می‌شود، به dApp‌های مخرب اجازه می‌دهد تا دارایی‌های کاربر را بر اساس مجوزهای مبهم تراکنش ارائه شده و تأیید شده توسط کاربر به سرقت ببرند. نام این آسیب‌پذیری از صحنه نمادین «قرص قرمز» در سری فیلم‌های ماتریکس گرفته شده است.

“اگر بدافزار بتواند تشخیص دهد که واقعاً در یک محیط شبیه‌سازی شده در حال اجرا است یا در یک ماتریس زندگی می‌کند، به شیوه‌ای خوش‌خیم رفتار می‌کند، راه‌حل‌های ضد بدافزار را فریب می‌دهد، و اگر واقعاً در زندگی واقعی اجرا شود. سوء نیت واقعی فقط در محیط آشکار می‌شود. “

ZenGo ادعا کرد تحقیقات نشان داده است که بسیاری از فروشندگان بزرگ، از جمله کیف پول کوین بیس، در یک نقطه در برابر چنین حملاتی آسیب پذیر هستند. همه فروشندگان از گزارش‌های ما بسیار استقبال کرده‌اند و اکثر آنها به سرعت پیاده‌سازی‌های معیوب خود را برطرف کردند.

این آسیب‌پذیری احتمالاً به دلیل نظارت برنامه‌نویسی بر «متغیرهای ویژه» در قراردادهای هوشمند است که اطلاعات کلی در مورد عملکرد بلاک چین، مانند مهر زمانی بلوک فعلی را ذخیره می‌کند. با این حال، در طول شبیه‌سازی، ZenGo می‌گوید که متغیر ویژه مقدار صحیحی ندارد و ادعا می‌کند که توسعه‌دهنده یک میانبر انتخاب کرده و آن را روی یک مقدار دلخواه تنظیم کرده است.

برای مثال، دستورالعمل «COINBASE» حاوی آدرس استخراج کننده بلاک فعلی است. برخی از پیاده‌سازی‌های شبیه‌سازی فقط آن را روی یک آدرس پوچ (آدرس تمام صفرها) تنظیم می‌کنند، زیرا هیچ بلوک واقعی و بنابراین هیچ ماینری در طول شبیه‌سازی وجود ندارد.

در یک ویدیو، توسعه دهندگان ZenGo نشان دادند که چگونه یک شبیه‌سازی قرارداد هوشمند Polygon (MATIC) از کاربر می‌خواهد یک سکه بومی در ازای یک سکه دیگر ارسال کند.

هنگامی که یک کاربر در واقع یک تراکنش را در زنجیره ارسال می کند، COINBASE [Wallet] در واقع با آدرس غیر صفر ماینر فعلی پر می شود و قرارداد فقط سکه های ارسال شده را دریافت می کند. “

به گفته ZenGo، رفع این آسیب‌پذیری آسان است، “شما باید این متغیرهای آسیب‌پذیر را روی مقادیری تنظیم کنید که در شبیه‌سازی شما منطقی هستند، نه اینکه آنها را روی مقادیر دلخواه تنظیم کنید.” به خاطر کاری که انجام دادم توسط Coinbase اعطا شد. بنیاد اتریوم (ETH) به ZenGo کمک مالی ۵۰۰۰۰ دلاری برای تحقیق در مورد شبیه سازی تراکنش اعطا کرده است.



نویسنده: Zhiyuan Sun

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها ۰ / ۵. مجموع آرا: ۰

دیدگاهتان را بنویسید

دکمه بازگشت به بالا