مجله خبری سرمایه گذاری اهرم
Loading...

نتایج جستجو

بازگشت
بازگشت

هک‌های میلیارد دلاری دیفای و باگ‌های پشت آن

هک‌های میلیارد دلاری دیفای و باگ‌های پشت آن
نوشته شده توسط هدی کاظمی نسب
|
۱۲ آبان، ۱۴۰۴

مقدمه

بر اساس گزارش‌های متعدد، تنها در سال ۲۰۲۲، بیش از ۳ میلیارد دلار از طریق هک و سوءاستفاده از آسیب‌پذیری‌ها در پروژه‌های اقتصاد غیرمتمرکز (DeFi) به سرقت رفته است. این رقم نجومی، یک سؤال اساسی را در ذهن سرمایه‌گذاران و علاقه‌مندان به دنیای کریپتو ایجاد می‌کند: چرا صنعتی که بر پایه شفافیت، عدم نیاز به اعتماد و امنیت بلاک چین بنا شده، تا این حد در برابر حملات آسیب‌پذیر است؟ پاسخ این سؤال، در پیچیدگی‌های فنی قراردادهای هوشمند، آسیب‌پذیری‌های اقتصادی در پروتکل‌ها و حتی اشتباهات انسانی نهفته است. هکرها به جای حمله به یک بانک یا سرور مرکزی، به خود کد برنامه‌نویسی حمله می‌کنند و از باگ‌های موجود در آن برای سرقت میلیون‌ها دلار بهره می‌برند.



دیفای چیست و چرا هدف جذابی برای هکرهاست؟

 
 

برای درک اینکه پروژه‌های دیفای چگونه هک می‌شوند، ابتدا باید به ماهیت و انگیزه هکرها در این فضا بپردازیم.


دیفای (DeFi) به زبان ساده

دیفای مخفف عبارت (Decentralized Finance) به معنای اقتصاد غیرمتمرکز است. این حوزه شامل مجموعه‌ای از برنامه‌های مالی است که به جای نهادهای متمرکز مانند بانک‌ها، روی بلاک چین ساخته شده‌اند. این برنامه‌ها که قراردادهای هوشمند (Smart Contracts) نامیده می‌شوند، به کاربران اجازه می‌دهند تا به صورت مستقیم و بدون واسطه به خدماتی مانند وام‌دهی، وام‌گیری، مبادله ارزها و کسب سود بپردازند. ویژگی اصلی دیفای، عدم نیاز به اعتماد (Trustlessness) و غیرمتمرکز بودن آن است، زیرا تمامی عملیات توسط کدهای برنامه‌نویسی اجرا و توسط شبکه بلاک چین تأیید می‌شوند.


انگیزه‌های هکرها در دیفای

دیفای به یک هدف بسیار جذاب برای هکرها تبدیل شده است. یکی از اصلی‌ترین انگیزه‌ها، حجم عظیم سرمایه است که در قراردادهای هوشمند آن قفل شده است؛ این حجم عظیم، طمع هکرها را برای حمله به آسیب‌پذیری‌های کوچک برمی‌انگیزد، چرا که حتی یک حمله موفق به یک پروژه کوچک هم می‌تواند سودهای کلان به همراه داشته باشد. از سوی دیگر، به دلیل قاعده «کد، قانون است»، هر اقدامی که توسط قرارداد هوشمند تأیید شود، از نظر فنی یک تراکنش معتبر و برگشت‌ناپذیر تلقی می‌شود و هیچ نهاد مرکزی برای لغو آن وجود ندارد. در نهایت، ناشناس بودن نسبی هکرها، ریسک دستگیری را برای آن‌ها کاهش می‌دهد، با وجود اینکه تراکنش‌ها در بلاک چین عمومی هستند.



انواع باگ‌ها و حملات در پروژه‌های دیفای

هک‌های دیفای اغلب به دو دسته اصلی تقسیم می‌شوند: حملات فنی که کد را هدف قرار می‌دهند و حملات اقتصادی که از منطق پروتکل سوءاستفاده می‌کنند.


حملات فنی به قراردادهای هوشمند

این حملات مستقیماً از باگ‌ها و ضعف‌های موجود در کد قراردادهای هوشمند بهره می‌برند.


حمله دوباره‌ورودی (Reentrancy Attack)

این یکی از قدیمی‌ترین و خطرناک‌ترین نوع حملات است. در این حمله، هکر با فراخوانی یک تابع در قرارداد هوشمند، به صورت هم‌زمان و قبل از تکمیل تراکنش اول، همان تابع را بارها و بارها فراخوانی می‌کند. این فرآیند باعث می‌شود تا قرارداد هوشمند به اشتباه وجوه را بارها و بارها به حساب هکر واریز کند، قبل از اینکه مانده حساب خود را به‌روزرسانی کند. بزرگترین و معروف‌ترین هک تاریخ اتریوم، یعنی هک دائو (The DAO)، با استفاده از این نوع حمله انجام شد و منجر به از دست رفتن بیش از ۱۵۰ میلیون دلار شد.


ضعف در کنترل دسترسی

برخی قراردادهای هوشمند فاقد مکانیزم‌های مناسب برای محدود کردن دسترسی به توابع حیاتی خود هستند. این ضعف امنیتی به هکر اجازه می‌دهد تا به عنوان یک کاربر عادی، به توابعی دسترسی پیدا کند که فقط باید توسط مدیران یا کاربران خاص قابل اجرا باشند. با سوءاستفاده از این باگ، هکر می‌تواند تراکنش‌ها را مسدود، کوین‌های کاربران را سرقت یا تنظیمات پروتکل را تغییر دهد.


حملات اقتصادی و دستکاری بازار

این حملات از نقاط ضعف در طراحی اقتصادی پروتکل‌های دیفای یا وابستگی آن‌ها به منابع خارجی بهره می‌برند.


حمله وام فلش (Flash Loan Attack)

این نوع حمله، یکی از رایج‌ترین و پیچیده‌ترین حملات در دیفای است. وام‌های فلش، وام‌های بدون وثیقه‌ای هستند که در یک تراکنش واحد دریافت و بازپرداخت می‌شوند. هکر با استفاده از این ویژگی، ابتدا مقادیر بسیار زیادی از یک کوین را وام می‌گیرد، از این سرمایه عظیم برای دستکاری قیمت همان کوین در یک صرافی غیرمتمرکز استفاده می‌کند و سپس از قیمت کاذب برای بهره‌برداری از یک پروتکل دیگر (مثلاً برای وام گرفتن وثیقه گران‌قیمت یا فروش اجباری حساب‌های دیگر) استفاده می‌کند. در نهایت، هکر وام اصلی خود را بازپرداخت می‌کند و سود کلان حاصل از این حمله را به جیب می‌زند. این فرآیند، در کسری از ثانیه انجام می‌شود و به همین دلیل شناسایی و جلوگیری از آن دشوار است.


دستکاری اوراکل (Oracle Manipulation)

اوراکل‌ها (Oracles) منابع داده‌ای خارجی هستند که قیمت دارایی‌های دنیای واقعی را به قراردادهای هوشمند ارائه می‌دهند. اگر یک هکر بتواند داده‌های یک اوراکل را دستکاری کند، می‌تواند قرارداد هوشمند را فریب دهد. به عنوان مثال، هکر با استفاده از یک وام فلش، قیمت یک کوین کم‌ارزش را به صورت کاذب بالا می‌برد، سپس به یک پروتکل وام‌دهی که به این اوراکل وابسته است، مراجعه کرده و با وثیقه کردن کوین گران‌قیمت خود، کوین‌های باارزش دیگری را وام می‌گیرد و فرار می‌کند.



نقاط آسیب‌پذیر در معماری دیفای

 
 

این حملات تنها به یک باگ در کد محدود نمی‌شوند، بلکه از نقاط ضعف عمیق‌تری در معماری کلی دیفای سرچشمه می‌گیرند.


پیچیدگی قراردادهای هوشمند

پروتکل‌های دیفای از ده‌ها قرارداد هوشمند تشکیل شده‌اند که با یکدیگر در تعامل هستند. این پیچیدگی، فضای بیشتری برای خطا ایجاد می‌کند. یک باگ کوچک در یک بخش از کد می‌تواند به صورت زنجیره‌ای به سایر بخش‌ها سرایت کرده و کل پروتکل را آسیب‌پذیر کند. پیدا کردن تمامی این باگ‌های احتمالی در یک شبکه پیچیده، حتی برای متخصصان نیز بسیار دشوار است.


وابستگی به اوراکل‌ها

پروتکل‌های دیفای اغلب به داده‌های قیمت خارجی نیاز دارند. این وابستگی، یک نقطه ضعف عمده ایجاد می‌کند. اگر اوراکل نتواند داده‌های دقیق را ارائه دهد یا مورد حمله قرار گیرد، پروتکل می‌تواند تصمیمات اشتباه بگیرد و سرمایه کاربران را به خطر بیندازد.


عدم وجود نهاد مرکزی برای کمک

در سیستم مالی سنتی، یک بانک می‌تواند تراکنش‌های مشکوک را لغو یا وجوه سرقت‌شده را بازگرداند. اما در دیفای، هیچ نهاد مرکزی برای انجام این کار وجود ندارد. وقتی یک حمله رخ می‌دهد، وجوه معمولاً برای همیشه از دست می‌روند و هیچ راهی برای بازگرداندن آن‌ها وجود ندارد.



درس‌ها و راهکارهای افزایش امنیت در دیفای

با وجود تمامی این تهدیدات، جامعه دیفای از این تجربیات تلخ درس گرفته و ابزارهای جدیدی برای افزایش امنیت ارائه کرده است.


بازرسی کد (Code Audits)

یکی از مهم‌ترین راهکارهای امنیتی، انجام بررسی امنیتی کد (Code Security Review) توسط شرکت‌های مستقل و معتبر است. در این فرآیند، متخصصان امنیتی به صورت دستی و خودکار کد قرارداد هوشمند را برای یافتن باگ‌ها و آسیب‌پذیری‌های احتمالی بررسی می‌کنند. اگرچه ممیزی‌ها گران هستند و تضمین‌کننده امنیت ۱۰۰٪ نیستند، اما بخش زیادی از باگ‌های رایج را قبل از راه‌اندازی پروژه شناسایی و رفع می‌کنند. در نهایت، انجام این ممیزی‌ها، به‌عنوان یک الزام اساسی برای کسب اعتماد کاربران و سرمایه‌گذاران، نقشی اساسی ایفا می‌کند.


پاداش برای کشف باگ (Bug Bounty Programs)

پروژه‌های دیفای به طور فزاینده‌ای از برنامه‌های باگ بانتی استفاده می‌کنند. در این برنامه‌ها، به هکرهای کلاه سفید (White Hat Hackers) که به صورت اخلاقی و مسئولانه، آسیب‌پذیری‌های امنیتی را کشف و به تیم پروژه گزارش می‌دهند، پاداش‌های مالی قابل توجهی پرداخت می‌شود. این روش، هکرهای اخلاقی را تشویق می‌کند تا به جای سرقت وجوه، در جهت بهبود امنیت پروژه همکاری کنند.


طراحی ماژولار و مکانیزم‌های محافظت

توسعه‌دهندگان در حال حاضر از اصول طراحی ایمن‌تر استفاده می‌کنند. به جای ساخت قراردادهای هوشمند بزرگ و پیچیده، آن‌ها از طراحی ماژولار استفاده می‌کنند که هر بخش به صورت مجزا تست و تأیید می‌شود. همچنین، اضافه کردن مکانیزم‌های محافظتی مانند تابع "مکث" (Pause Function) که به تیم اجازه می‌دهد در صورت حمله، پروتکل را به صورت موقت متوقف کند، به کاهش خسارات کمک می‌کند.



آینده امنیت در دیفای و نقش جامعه

 
 

مسیر پیش رو برای امنیت دیفای به همکاری میان توسعه‌دهندگان، ابزارهای خودکار و کاربران وابسته است.


ابزارهای تحلیل خودکار و هوش مصنوعی

ابزارهای خودکار تحلیل کد و هوش مصنوعی، در حال تبدیل شدن به یک بخش مهم از فرآیند توسعه هستند. این ابزارها می‌توانند میلیاردها خط کد را در مدت کوتاهی برای یافتن الگوهای آسیب‌پذیر بررسی کنند و به توسعه‌دهندگان در رفع آن‌ها قبل از بازیابی دستی کمک کنند.


افزایش آگاهی کاربران

بسیاری از حملات دیفای به دلیل اشتباهات کاربران رخ می‌دهند، مانند افتادن در دام حملات فیشینگ یا کلیک بر روی لینک‌های مخرب. آموزش کاربران در مورد نحوه محافظت از کیف پول دیجیتال خود، تأیید صحت قراردادهای هوشمند و شناسایی علائم خطر، یک لایه دفاعی بسیار مهم ایجاد می‌کند.



نتیجه‌گیری

باگ‌های چندمیلیارد دلاری در پروژه‌های دیفای، یک واقعیت تلخ اما آموزنده در این صنعت نوپا هستند. اصلی‌ترین آسیب‌پذیری‌ها در کد قراردادهای هوشمند و منطق اقتصادی پروتکل‌ها نهفته است، که به هکرها اجازه می‌دهد از آن‌ها سوءاستفاده کنند. با این حال، جامعه دیفای به سرعت در حال تکامل است و با استفاده از ابزارهایی مانند بررسی امنیتی (Code Audit)، برنامه‌های باگ بانتی و طراحی‌های امن‌تر، در حال تقویت لایه‌های دفاعی خود است. امنیت در دیفای یک فرآیند مستمر است که نیازمند توجه دائمی، آموزش و همکاری است. آینده دیفای به توانایی آن در حل این مشکلات امنیتی بستگی دارد و این درس‌های پرهزینه، نقش مهمی در شکل‌دهی به یک اکوسیستم مالی غیرمتمرکز، امن‌تر و پایدارتر ایفا خواهند کرد.

اشتراک گذاری:
کپی شد