paint-brush
பைபிட் ஹேக்கில் ஒரு உள் நபர் ஈடுபட்டிருக்கலாம் என்று பாதுகாப்பு நிபுணர் கூறுகிறார்.மூலம்@hacker-l9wmc21
புதிய வரலாறு

பைபிட் ஹேக்கில் ஒரு உள் நபர் ஈடுபட்டிருக்கலாம் என்று பாதுகாப்பு நிபுணர் கூறுகிறார்.

மூலம் 5m2025/02/26
Read on Terminal Reader

மிக நீளமானது; வாசிப்பதற்கு

ERC-223 இன் ஆசிரியரும் Ethereum Commonwealth இன் தலைவருமான டெக்சரன், தாக்குதலை ஆழமாக ஆராய்ந்து, பாதுகாப்பு வழிமுறை உண்மையில் அவ்வளவு வலுவானதாக இல்லை என்பதையும், பைபிட்டில் உள்ள ஒருவர் ஹேக்கில் ஈடுபட்டிருக்கலாம் என்பதையும் வெளிப்படுத்தியுள்ளார்.
featured image - பைபிட் ஹேக்கில் ஒரு உள் நபர் ஈடுபட்டிருக்கலாம் என்று பாதுகாப்பு நிபுணர் கூறுகிறார்.
undefined HackerNoon profile picture
0-item

பைபிட் பரிமாற்றத்தில் $1.4 பில்லியன் ஹேக் செய்யப்பட்டது ஒரு இயற்கையான இடிமுழக்கம். முதலாவதாக, திருடப்பட்ட கிரிப்டோகரன்சியின் அளவு மிகப்பெரிய அளவில் உள்ளது. இரண்டாவதாக, பெரிய CEX தளங்களின் பாதுகாப்பு அமைப்புகள் மிகவும் நம்பகமானதாகவும் விரிவானதாகவும் கருதப்படுகின்றன, ஆனால் இது அப்படி இல்லை என்று தெரிகிறது.


முழு நிறுவனங்கள் ( ஆர்காம் ) மற்றும் தனிப்பட்ட நிபுணர்கள் ( ஜாக்எக்ஸ்பிடி ) நிதி யாருக்கு வழிவகுக்கும் என்பதைக் கண்டறிய வெளிப்புற செல்வாக்கின் அறிகுறிகளையும் நிதிகளின் பாதையையும் தேடுகிறார்கள். இதற்கிடையில், பெயர் தெரியாத பாதுகாப்பு நிபுணர் டெக்ஸரன் , ஆசிரியர் ERC-223 அறிமுகம் மற்றும் தலைவர் எதெரியம் காமன்வெல்த் , தாக்குதலை ஆழமாக ஆராய்ந்துள்ளது மற்றும் வெளிப்படுத்தப்பட்டது பாதுகாப்பு பொறிமுறை உண்மையில் அவ்வளவு வலுவாக இல்லை என்றும், பைபிட்டிற்குள் இருக்கும் ஒருவர் ஹேக்கில் ஈடுபட்டிருக்கலாம் என்றும் கருதப்பட்டது.



மல்டிசிக் நம்பகத்தன்மையற்றது என நிரூபிக்கப்பட்டுள்ளது.

பெரும்பாலான பரிமாற்றங்கள் பயன்படுத்துகின்றன பலகை சொத்துக்களை சேமித்து வைப்பதற்கான பணப்பைகள். உண்மையில், இது ஒரு சிறப்பு ஸ்மார்ட் ஒப்பந்தமாகும், இது நிர்வாகத்தில் ஈடுபட்டுள்ள நபர்கள் தங்கள் கையொப்பங்களுடன் முன்மொழியப்பட்ட நடவடிக்கையை அங்கீகரித்தால் மட்டுமே செயல்பட முடியும். அத்தகைய ஸ்மார்ட் ஒப்பந்தங்கள் புதுப்பிக்கத்தக்கது , அதாவது தரவைச் சேமிக்கும் ஒரு ப்ராக்ஸி ஒப்பந்தத்தின் தொகுப்பையும் செயல்படுத்த வேண்டிய தர்க்கத்தையும் கொண்ட ஒரு செயல்படுத்தல் ஒப்பந்தத்தையும் கொண்டிருங்கள்.


டெக்ஸரன் தனது ஒரு பதிவில் முகவரியைக் கொடுக்கிறார் பதிலி ஒப்பந்தம் தாக்கப்பட்ட பைபிட் கோல்ட் வாலட்டின், க்னோசிஸ் சேஃப் செயல்படுத்தல் ஒப்பந்தமாகப் பயன்படுத்தப்பட்டது, இது 1080 வரிகளைக் கொண்ட மிகவும் சிக்கலான ஒப்பந்தம் என்பதை சரியாகக் குறிப்பிட்டது. பைபிட் குழு க்னோசிஸ் சேஃப்பின் முழு செயல்பாட்டையும் ஒருபோதும் பயன்படுத்தியிருக்க வாய்ப்பில்லை. பெரும்பாலும், ஸ்மார்ட் மல்டி-கையொப்ப ஒப்பந்தத்தின் தேர்வு, க்னோசிஸ் சேஃப் பரவலாக ஏற்றுக்கொள்ளப்பட்டதன் மூலம் பாதிக்கப்பட்டது. இதற்கிடையில், சிக்கலானது பெரும்பாலும் சிக்கலான சூழ்நிலைகளில் குறியீட்டு நடத்தையின் பணிநீக்கம் மற்றும் தவறான புரிதலுக்கு வழிவகுக்கிறது, தவறான பயனரை ஒருவர் நினைவு கூரலாம். தொடர்பு க்னோசிஸ் சேஃப் மற்றும் $25 மில்லியன் இழப்புடன்.



பயன்படுத்தப்பட்ட மல்டிசிக்ஸின் அகில்லெஸின் குதிகால் கையொப்பங்களாக மாறியது, அல்லது மாறாக, அவை எவ்வாறு, எந்த உதவியுடன் உருவாக்கப்படுகின்றன. டெக்சரன் போல. குறிப்புகள் , கையொப்பங்கள் மிகவும் சிக்கலானவை மற்றும் மனிதர்களால் படிக்க முடியாதவை, அதாவது அவற்றை உருவாக்க பெரும்பாலும் மென்பொருள் பயன்படுத்தப்படுகிறது, மேலும் இந்த செயல்முறை அனைத்து பங்கேற்பாளர்களுக்கும் ஒரே மாதிரியாக இருக்கும் என்று ஆராய்ச்சியாளர் கூறுகிறார்.



அதனால்தான் பைபிட் குழுவின் மற்ற உறுப்பினர்கள் எதையும் சந்தேகிக்கவில்லை, ஏனென்றால் எல்லாம் வழக்கம் போல் , மேலும் ஹேக்கர் வழங்கிய கையொப்பத்தின் சிக்கலான தன்மை காரணமாக, ஹேக்கரின் பணப்பைக்கு பதிலாக பைபிட்டின் ஹாட் வாலட்டை மாற்றுவதை அவர்களால் படிக்க முடியவில்லை.


டெக்ஸரனின் நிபுணத்துவத்தை நம்பாமல் இருக்க எந்த காரணமும் இல்லை. Ethereum பிரிந்ததிலிருந்து ஸ்மார்ட் ஒப்பந்தங்களைத் தணிக்கை செய்வதில் அவருக்கு விரிவான அனுபவம் உள்ளது. அவர் தணிக்கை செய்யப்பட்டது Ethereum Classic-க்கான multisig வாலட், ERC-223 தரநிலை மற்றும் ஸ்மார்ட் ஒப்பந்த தொடர்பு மாதிரியை உருவாக்கி, சிக்கலைத் தீர்க்கிறது. ERC-20 சிக்கல் .



ஏன் ஒரு ஹேக்கர் பைபிட்டிற்குள் இருக்க வேண்டும்? நிச்சயமாக, க்னோசிஸ் சேஃப் ஒப்பந்தம் மற்றும் ப்ராக்ஸி ஒப்பந்தம் ஈதர்ஸ்கான் பிளாக் உலாவியில் சரிபார்க்கப்படுகின்றன, யார் வேண்டுமானாலும் குறியீட்டைப் படிக்கலாம், ஹேக்கர் ஒரு புத்திசாலி நபராக இருக்கலாம். இருப்பினும், கையொப்பங்கள் எவ்வாறு உருவாக்கப்படுகின்றன என்பதை அவர் தெளிவாக அறிந்திருப்பது ஒரு அரிய தற்செயல் நிகழ்வு மற்றும் ஹேக்கருக்கு ஒரு அதிர்ஷ்ட வாய்ப்பு, அல்லது பைபிட்டின் பாதுகாப்பு அமைப்பின் உள் செயல்பாடுகளை அவரது நேரடி வேலை கடமைகளிலிருந்து அல்லது ஒரு தகவல் அளிப்பவரிடமிருந்து அவர் அறிந்திருக்கிறார். கூடுதலாக, ஹேக்கர் நடந்து செல்லவில்லை, அவர் பயன்படுத்தப்பட்டது முந்தைய நாள் பயிற்சிக்கான இலக்கு ஒப்பந்தத்தின் இரண்டு பிரதிகள்.


ஹேக்கர் பாதைகள்

ZachXBT என்ற புனைப்பெயரில் ஒரு ஆராய்ச்சியாளர் கண்டுபிடிக்கப்பட்டது நிதி திரட்டப்பட்ட முகவரிக்கு நிதி ஓட்டம் ஃபெமெக்ஸ் ஹேக் . இந்த உண்மை சான்றாக எடுத்துக் கொள்ளப்படுகிறது லாசரஸ் குழு பைபிட் ஹேக்கில் ஈடுபாடு. ஒரு ஹேக்கர் அல்லது ஹேக்கர்கள் குழு நிதியை நசுக்கி பல்வேறு பிரிட்ஜ்கள் மற்றும் மிக்சர்கள் மூலம் திரும்பப் பெறுவதைக் கருத்தில் கொண்டு, ஆராய்ச்சியாளர் ஒரு கடினமான பணியைச் செய்துள்ளார்.


\இதையொட்டி, டெக்ஸரன் ஈர்க்கிறது முகவரிகளின் சங்கிலியில் கவனம் செலுத்துங்கள், இதன் மூலம் ஹேக்கரின் முகவரிகள் நிரப்பப்பட்டு ஒப்பந்தங்களைச் சோதிப்பதற்கான அழைப்புகளுக்கான எரிவாயுவிற்கு பணம் செலுத்தவும், பரிமாற்றத்தின் கோல்ட் வாலட்டில் இருந்து நிதியை எடுக்க கையொப்பத்துடன் ஒரு பரிவர்த்தனையை அனுப்பவும் செய்யப்பட்டன. ஹேக்கர் தனது முகவரிகளுக்கு பைனான்ஸ் பரிமாற்றம் மூலம் நிதியளித்ததாகத் தெரிகிறது. பைனான்ஸ் KYC/AML கொள்கைகளுடன் முழுமையாக இணங்குகிறது மற்றும் பல்வேறு சட்ட அமலாக்க நிறுவனங்களுடன் இணைந்து பணியாற்ற மிகவும் தயாராக உள்ளது. நிச்சயமாக, ஹேக்கர்கள் "பணக் கழுதை" என்று அழைக்கப்படுவதைப் பயன்படுத்துகிறார்கள், ஆனால் ஒரு பரிமாற்றம் சட்ட அமலாக்கத்துடன் ஒத்துழைக்கும்போது அது இன்னும் ஒரு துப்பு.


சமூக எதிர்வினை. அதிகாரப் பரவலாக்கத்தை ஒழிக்க அழைப்பு.

பரிமாற்றம் ஹேக் செய்யப்பட்டு, மிகப்பெரிய அளவிலான ETH திரும்பப் பெறப்பட்டது தெரிந்தவுடன், சந்தையில் விற்பனை அழுத்தம் ஏற்பட்டது. ஹேக்கர்கள் திருடப்பட்ட பணத்தைப் பணமாக்குவார்கள் என்று நம்பி வர்த்தகர்கள் தங்கள் பந்தயங்களை பாதுகாக்க விரைந்தனர்.


CoinMarketCap (காயின்மார்க்கெட்கேப்)


பரிமாற்றத்திலிருந்து பணம் எடுப்பது திறக்கப்பட்ட பிறகு, பயனர்களும் தங்கள் நிதியை எடுக்க விரைந்தனர், இதன் விளைவாக $5.3 பில்லியன் வெளியேற்றம் ஏற்பட்டது ( டெஃபி லாமா ).



பல்வேறு நிறுவனங்கள் பெற்றுள்ளன சம்பந்தப்பட்ட திருடப்பட்ட நிதிகளைக் குறியிடுவதிலும், பிளாக்செயின்களுக்கு இடையில் நிதியைக் கலந்து மாற்றுவதற்கு ஹேக்கர்கள் வெவ்வேறு தளங்களைப் பயன்படுத்துவதற்கான திறனைக் கட்டுப்படுத்துவதிலும். டெதர் - USDt வழங்கும் - ஹேக்கர்களின் நிதிகளைத் தடுக்கிறது ( பாவ்லோ அர்டோயினோ ).



இருப்பினும், அனைவரும் ஒற்றுமையாக நகரவில்லை. கிரிப்டோமிக்சர் eXch பரிமாற்றத்துடன் ஒத்துழைக்க மறுத்துவிட்டது.


"இந்த சூழ்நிலைகளைக் கருத்தில் கொண்டு, எங்கள் நற்பெயருக்கு தீவிரமாக களங்கம் விளைவித்த ஒரு நிறுவனத்துடன் நாம் ஏன் கூட்டு சேர வேண்டும் என்பதற்கான விளக்கத்தை நாங்கள் விரும்புகிறோம்," என்று பிட்காயின்டாக் மன்றத்தில் வெளியிடப்பட்ட பதிலில் eXch எழுதினார்.



ஆச்சரியப்படும் விதமாக, பைபிட் நிதியை மீட்டெடுக்க Ethereum blockchain ஐ திரும்பப் பெற வேண்டும் என்று சிலர் குரல் கொடுக்கின்றனர்,

அவர்களில் ஒருவர் ஜனவரி3 தலைமை நிர்வாக அதிகாரி சாம்சன் மோவ் .




சாதாரண பயனர்கள் தங்கள் நிதியை இழக்கும்போது அலட்சியமாக இருப்பதாக குற்றம் சாட்டப்படும்போது, இந்த அழைப்புகள் சற்று விசித்திரமாகத் தெரிகிறது. தவறான EVM நெட்வொர்க்கிலிருந்து பரிமாற்றத்திற்கு பயனர்கள் தவறுதலாக நிதியை அனுப்புவது அசாதாரணமானது அல்ல, மேலும் பரிமாற்றம் செய்ய வேண்டியதெல்லாம் பயனரின் நிதியைத் திருப்பி அனுப்ப ஒரு பொது முனையைப் பயன்படுத்துவதாகும், ஆனால் 99.9% வழக்குகளில் அவர்கள் மறுக்கிறார்கள். மேலும், அனைத்து இழப்புகளையும் ஈடுகட்ட போதுமான இருப்புக்கள் இருப்பதாக பைபிட் உறுதியளித்துள்ளது.


இந்த மக்கள் அறியாமலேயே பரவலாக்கத்தை முற்றிலுமாக ஒழிப்பதன் மூலம் பிளாக்செயின் துறையின் அனைத்து முயற்சிகளையும் புதைக்க அழைப்பு விடுக்கின்றனர், இதனால் பொது பிளாக்செயின் தொழில்நுட்பத்தின் மதிப்பை 0 ஆகக் குறைக்கின்றனர்.


அதிர்ஷ்டவசமாக, Ethereum இன் டெவலப்பர்கள் அத்தகைய நடவடிக்கையை எதிர்க்கின்றனர், மேலும் தங்கள் நிலைப்பாட்டை நியாயப்படுத்தியுள்ளனர்.

உதாரணமாக, கர்னல் டெவலப்பர் டிம் பெய்கோ .




மேலும் இந்தப் பிரச்சினையில் பரவலாக்கம் மற்றும் கிரிப்டோபங்க் தத்துவத்தை ஆதரிக்கும் போதுமான ஆதரவாளர்கள் அவர்களிடம் உள்ளனர்,

போன்றவை ஜஸ்டின் போன்ஸ் .


பைபிட் தானே தொடங்கப்பட்டது ஒரு பரிசுத் திட்டம், இதன் மூலம் ஹேக்கில் ஈடுபட்டுள்ள ஹேக்கர்களை வேட்டையாடுவதாக அறிவிக்கிறது.

முடிவுரை

சமூகம் DeFi நெறிமுறைகளை அவ்வப்போது ஹேக் செய்வதற்குப் பழகிவிட்டிருக்கிறது. இந்த தளங்களில் டெவலப்பர்கள் பெரும்பாலும் சோதனை நடைமுறைகள் மற்றும் தணிக்கைகளை புறக்கணிக்கிறார்கள், குறியீடு மற்றும் தர்க்கத்தை முழுமையாக அறியாத தொகுதிகளைத் தேர்வு செய்கிறார்கள். இவை அனைத்தும் வளர்ச்சி வேகம் மற்றும் அலையைத் தவறவிடுவோம் என்ற பயத்திற்கு ஆதரவாக உள்ளன. அதனால்தான் CEX ஹேக், குறிப்பாக ஒரு பெரியது, எப்போதும் முழுத் துறையிலும் நீடித்த தாக்கத்தை ஏற்படுத்தும் ஒரு உயர்மட்ட நிகழ்வாகும்.


பாதுகாப்பு வழிமுறைகள் மற்றும் ஹேக்கிங் கருவிகளின் பந்தயம் இடைவிடாது நடைபெறுகிறது என்பதையும், எச்சரிக்கையாக இருக்க வேண்டும் என்பதையும் அனைத்து மட்டங்களிலும் உள்ள டெவலப்பர்கள் மறந்துவிடக் கூடாது.