【比推】حدث حادث أمان كبير لمشروع GANA مؤخرًا - فقد قام المهاجم بالتكديس لعدة مئات من USDT، ولكن عند فك التكديس، تمكن من سحب عشرات الآلاف من USDT.
اكتشف خبير أمان بعد التعمق أن الجذر يكمن في تسرب مفتاح مالك عقد GANA Payment Stake. لكن المهاجم لم يقم ببساطة بنقل الأموال بطريقة فظة، بل قام ببعض الأعمال التقنية: أولاً استخدم عملية 7702 deleGate لتجاوز فحص onlyEOA في دالة unstake (هذا الفحص كان في الأصل لمنع الروبوتات)، ثم قام بهدوء بتغيير معلمات Rate وFee في العقد.
بعد هذه المجموعة من الضربات، تم تشويه نسبة تبادل التكديس وفك التكديس تمامًا. في جوهرها، تم تعديل المعلمات الأساسية للعقد الذكي، مما حول قواعد السحب إلى نسخة تفيد المهاجم.
هذا الأمر يثبت مرة أخرى: إدارة المفاتيح الخاصة لا يمكن أن يكون هناك أي إهمال، وتصميم صلاحيات العقود يحتاج إلى حماية متعددة الطبقات.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
3
إعادة النشر
مشاركة
تعليق
0/400
FlashLoanKing
· منذ 21 س
مئات من الدولارات تتحول إلى عشرات الآلاف، هذه العملية حقاً رائعة، إذا تسرب المفتاح الخاص فلا شيء سيبقى.
شاهد النسخة الأصليةرد0
SoliditySlayer
· منذ 21 س
المفتاح الخاص تسرب مع تعديل المعلمات، هذه الطريقة مثيرة بعض الشيء... GANA هذه المرة حقًا فقدت سمعتها
---
بضع مئات مقابل عشرات الآلاف؟ هذه الصفقة مربحة جدًا، لذا ليس من المستغرب أن يخاطر البعض
---
مرة أخرى مفتاح خاص للمالك، متى سيتعلم فريق المشروع الدرس؟
---
يجب أن أدرس طريقة 7702 بعناية، أشعر أن منطق الهجوم هذه المرة قوي جدًا
---
أين تدقيق العقود؟ كيف مرّت هذه الثغرة الكبيرة؟
---
التكديس يمكن أن يحقق عشرة أضعاف العائدات، GANA هنا تعمل لصالح الهاكر
---
الجرائم التقنية، تدل على أن الهاكر لديه مهارات حقيقية، وليس مجرد شخص عادي
---
مشروع آخر مسروق، هذه الدائرة حقًا بحاجة إلى تعلم كيفية حماية نفسها
---
من بضع مئات إلى عشرات الآلاف، هذا المستوى من الفوضى يُعادل الاحتيال في الواقع
شاهد النسخة الأصليةرد0
NFTArchaeologist
· منذ 21 س
المفتاح الخاص إذا تسرب مباشرة ينتهي الأمر، هذا الخطأ السخيف حقاً مذهل
بضع مئات مقابل عشرات الآلاف، كم يجب أن يكون الشخص عاطلاً عن العمل
هذه الحيلة 7702، يبدو أنني بحاجة إلى مراجعة الدروس
مرة أخرى مشكلة المفتاح الخاص للمالك، متى سيتعلم فريق المشروع الدرس؟
يجب دراسة تفاصيل هذه العملية جيداً، هناك شيء ما هنا
تحليل سرقة GANA: تسرب المفتاح الخاص + تعديل المعلمات، عملية الهجوم التي تحولت فيها مئات من U إلى عشرات الآلاف من U.
【比推】حدث حادث أمان كبير لمشروع GANA مؤخرًا - فقد قام المهاجم بالتكديس لعدة مئات من USDT، ولكن عند فك التكديس، تمكن من سحب عشرات الآلاف من USDT.
اكتشف خبير أمان بعد التعمق أن الجذر يكمن في تسرب مفتاح مالك عقد GANA Payment Stake. لكن المهاجم لم يقم ببساطة بنقل الأموال بطريقة فظة، بل قام ببعض الأعمال التقنية: أولاً استخدم عملية 7702 deleGate لتجاوز فحص onlyEOA في دالة unstake (هذا الفحص كان في الأصل لمنع الروبوتات)، ثم قام بهدوء بتغيير معلمات Rate وFee في العقد.
بعد هذه المجموعة من الضربات، تم تشويه نسبة تبادل التكديس وفك التكديس تمامًا. في جوهرها، تم تعديل المعلمات الأساسية للعقد الذكي، مما حول قواعد السحب إلى نسخة تفيد المهاجم.
هذا الأمر يثبت مرة أخرى: إدارة المفاتيح الخاصة لا يمكن أن يكون هناك أي إهمال، وتصميم صلاحيات العقود يحتاج إلى حماية متعددة الطبقات.