تم إنشاء "عناوين زائفة" لإيثريوم باستخدام أداة الألفاظ النابية، وسرق المتسللون 3.3 مليون دولار

وفقًا للبيانات الموجودة على السلسلة من Etherscan، سرق أحد المتسللين 3.3 مليون دولار من عدة عناوين Ethereum تم إنشاؤها باستخدام برنامج يسمى Profanity.

تم التعرف على الاستغلال لأول مرة بواسطة محلل أمني مجهول ZachXBT في 16 سبتمبر.

العناوين المميزة هي شكل من أشكال المحفظة المخصصة التي تتضمن أسماء أو أرقامًا يمكن التعرف عليها. في صناعة العملات المشفرة، يتم استخدامها إلى حد كبير كشكل من أشكال العرض، على غرار الطريقة التي ينفق بها أصحاب المركبات أسعارًا باهظة مقابل لوحات الترخيص الفاخرة.

يمكن إنتاج هذه العناوين باستخدام مجموعة متنوعة من الأدوات – Ethereum

وفقًا لتقرير الكشف الأمني ​​الصادر الأسبوع الماضي عن مجمع البورصة اللامركزية 1 بوصة، "عناوين الغرور" التي تم إنشاؤها باستخدام الألفاظ النابية لم تكن آمنة. يمكن استرداد المفاتيح الخاصة المرتبطة بالعناوين الناتجة عن الألفاظ النابية باستخدام حسابات القوة الغاشمة كل بوصة واحدة.

ومع ذلك، لا يمكن حل الثغرة الأمنية التي ذكرها برنامج 1inch في الوقت المناسب لإيقاف أي استغلال. وفق المطور غير المعروف للعبة Profanity، "johguse"، انتهى تطوير اللعبة منذ بضع سنوات.

قبل الكشف عن 1inch، حدد johguse ثغرة أمنية في الأداة ومنع المستخدمين من استخدامها. بعد اكتشاف بوصة واحدة، ادعى المحقق ZachXBT على السلسلة يوم الجمعة الماضي أن متسللًا غير معروف قد استخدم نفس نقطة الضعف لسرقة ما يقدر بنحو 1 مليون دولار من العملات المشفرة من عدد من العناوين القائمة على الألفاظ النابية. وتم تحويل الأموال المسروقة من حسابات الضحايا إلى عنوان إيثريوم جديد يعتقد أنه تحت سيطرة المتسلل.

وقد أثار استغلال 3.3 مليون دولار تعليقات من الخبراء الذين يشتبهون في أن المتسللين الخبيثين ربما كانوا على علم بالمشكلة الأمنية مسبقًا. 

"يبدو أن المهاجمين كانوا يجلسون على هذه الثغرة الأمنية ، في محاولة للعثور على أكبر عدد ممكن من المفاتيح الخاصة لعناوين الغرور الناتجة عن الألفاظ النابية الضعيفة قبل التعرف على الثغرة الأمنية. وبمجرد أن تم الكشف عنها علنًا بمقدار 1 بوصة ، قام المهاجمون بصرف الأموال في بضع دقائق من عناوين متعددة الأغراض ، "تال بيري ، قائد الأمن وكبير مسؤولي التكنولوجيا في ZenGo ، محمد.

والجدير بالذكر أن شركة 1inch لاحظت أيضًا في دراستها ذلك قراصنة سبق أن استغلت الثغرة الأمنية لشن هجمات محتملة بقيمة محتملة تبلغ ملايين الدولارات. وقالت شركة 1inch إنه من أجل التوصل إلى استنتاجها، فقد تمكنت من استخدام شرائح GPU لإعادة حساب أجزاء من المفاتيح الخاصة لعناوين الألفاظ النابية.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

آني

أخبار CoinCu

تم إنشاء "عناوين زائفة" لإيثريوم باستخدام أداة الألفاظ النابية، وسرق المتسللون 3.3 مليون دولار

وفقًا للبيانات الموجودة على السلسلة من Etherscan، سرق أحد المتسللين 3.3 مليون دولار من عدة عناوين Ethereum تم إنشاؤها باستخدام برنامج يسمى Profanity.

تم التعرف على الاستغلال لأول مرة بواسطة محلل أمني مجهول ZachXBT في 16 سبتمبر.

العناوين المميزة هي شكل من أشكال المحفظة المخصصة التي تتضمن أسماء أو أرقامًا يمكن التعرف عليها. في صناعة العملات المشفرة، يتم استخدامها إلى حد كبير كشكل من أشكال العرض، على غرار الطريقة التي ينفق بها أصحاب المركبات أسعارًا باهظة مقابل لوحات الترخيص الفاخرة.

يمكن إنتاج هذه العناوين باستخدام مجموعة متنوعة من الأدوات – Ethereum

وفقًا لتقرير الكشف الأمني ​​الصادر الأسبوع الماضي عن مجمع البورصة اللامركزية 1 بوصة، "عناوين الغرور" التي تم إنشاؤها باستخدام الألفاظ النابية لم تكن آمنة. يمكن استرداد المفاتيح الخاصة المرتبطة بالعناوين الناتجة عن الألفاظ النابية باستخدام حسابات القوة الغاشمة كل بوصة واحدة.

ومع ذلك، لا يمكن حل الثغرة الأمنية التي ذكرها برنامج 1inch في الوقت المناسب لإيقاف أي استغلال. وفق المطور غير المعروف للعبة Profanity، "johguse"، انتهى تطوير اللعبة منذ بضع سنوات.

قبل الكشف عن 1inch، حدد johguse ثغرة أمنية في الأداة ومنع المستخدمين من استخدامها. بعد اكتشاف بوصة واحدة، ادعى المحقق ZachXBT على السلسلة يوم الجمعة الماضي أن متسللًا غير معروف قد استخدم نفس نقطة الضعف لسرقة ما يقدر بنحو 1 مليون دولار من العملات المشفرة من عدد من العناوين القائمة على الألفاظ النابية. وتم تحويل الأموال المسروقة من حسابات الضحايا إلى عنوان إيثريوم جديد يعتقد أنه تحت سيطرة المتسلل.

وقد أثار استغلال 3.3 مليون دولار تعليقات من الخبراء الذين يشتبهون في أن المتسللين الخبيثين ربما كانوا على علم بالمشكلة الأمنية مسبقًا. 

"يبدو أن المهاجمين كانوا يجلسون على هذه الثغرة الأمنية ، في محاولة للعثور على أكبر عدد ممكن من المفاتيح الخاصة لعناوين الغرور الناتجة عن الألفاظ النابية الضعيفة قبل التعرف على الثغرة الأمنية. وبمجرد أن تم الكشف عنها علنًا بمقدار 1 بوصة ، قام المهاجمون بصرف الأموال في بضع دقائق من عناوين متعددة الأغراض ، "تال بيري ، قائد الأمن وكبير مسؤولي التكنولوجيا في ZenGo ، محمد.

والجدير بالذكر أن شركة 1inch لاحظت أيضًا في دراستها ذلك قراصنة سبق أن استغلت الثغرة الأمنية لشن هجمات محتملة بقيمة محتملة تبلغ ملايين الدولارات. وقالت شركة 1inch إنه من أجل التوصل إلى استنتاجها، فقد تمكنت من استخدام شرائح GPU لإعادة حساب أجزاء من المفاتيح الخاصة لعناوين الألفاظ النابية.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

آني

أخبار CoinCu

تمت الزيارة 95 مرة، 1 زيارة اليوم