1,012 வாசிப்புகள்
1,012 வாசிப்புகள்

பைபிட் ஹேக்கில் ஒரு உள் நபர் ஈடுபட்டிருக்கலாம் என்று பாதுகாப்பு நிபுணர் கூறுகிறார்.

மூலம் 5m2025/02/26
Read on Terminal Reader

மிக நீளமானது; வாசிப்பதற்கு

ERC-223 இன் ஆசிரியரும் Ethereum Commonwealth இன் தலைவருமான டெக்சரன், தாக்குதலை ஆழமாக ஆராய்ந்து, பாதுகாப்பு வழிமுறை உண்மையில் அவ்வளவு வலுவானதாக இல்லை என்பதையும், பைபிட்டில் உள்ள ஒருவர் ஹேக்கில் ஈடுபட்டிருக்கலாம் என்பதையும் வெளிப்படுத்தியுள்ளார்.
featured image - பைபிட் ஹேக்கில் ஒரு உள் நபர் ஈடுபட்டிருக்கலாம் என்று பாதுகாப்பு நிபுணர் கூறுகிறார்.
undefined HackerNoon profile picture
0-item

பைபிட் பரிமாற்றத்தில் $1.4 பில்லியன் ஹேக் செய்யப்பட்டது ஒரு இயற்கையான இடிமுழக்கம். முதலாவதாக, திருடப்பட்ட கிரிப்டோகரன்சியின் அளவு மிகப்பெரிய அளவில் உள்ளது. இரண்டாவதாக, பெரிய CEX தளங்களின் பாதுகாப்பு அமைப்புகள் மிகவும் நம்பகமானதாகவும் விரிவானதாகவும் கருதப்படுகின்றன, ஆனால் இது அப்படி இல்லை என்று தெரிகிறது.


முழு நிறுவனங்கள் ( ஆர்காம் ) மற்றும் தனிப்பட்ட நிபுணர்கள் ( ஜாக்எக்ஸ்பிடி ) நிதி யாருக்கு வழிவகுக்கும் என்பதைக் கண்டறிய வெளிப்புற செல்வாக்கின் அறிகுறிகளையும் நிதிகளின் பாதையையும் தேடுகிறார்கள். இதற்கிடையில், பெயர் தெரியாத பாதுகாப்பு நிபுணர் டெக்ஸரன் , ஆசிரியர் ERC-223 அறிமுகம் மற்றும் தலைவர் எதெரியம் காமன்வெல்த் , தாக்குதலை ஆழமாக ஆராய்ந்துள்ளது மற்றும் வெளிப்படுத்தப்பட்டது பாதுகாப்பு பொறிமுறை உண்மையில் அவ்வளவு வலுவாக இல்லை என்றும், பைபிட்டிற்குள் இருக்கும் ஒருவர் ஹேக்கில் ஈடுபட்டிருக்கலாம் என்றும் கருதப்பட்டது.



மல்டிசிக் நம்பகத்தன்மையற்றது என நிரூபிக்கப்பட்டுள்ளது.

பெரும்பாலான பரிமாற்றங்கள் பயன்படுத்துகின்றன பலகை சொத்துக்களை சேமித்து வைப்பதற்கான பணப்பைகள். உண்மையில், இது ஒரு சிறப்பு ஸ்மார்ட் ஒப்பந்தமாகும், இது நிர்வாகத்தில் ஈடுபட்டுள்ள நபர்கள் தங்கள் கையொப்பங்களுடன் முன்மொழியப்பட்ட நடவடிக்கையை அங்கீகரித்தால் மட்டுமே செயல்பட முடியும். அத்தகைய ஸ்மார்ட் ஒப்பந்தங்கள் புதுப்பிக்கத்தக்கது , அதாவது தரவைச் சேமிக்கும் ஒரு ப்ராக்ஸி ஒப்பந்தத்தின் தொகுப்பையும் செயல்படுத்த வேண்டிய தர்க்கத்தையும் கொண்ட ஒரு செயல்படுத்தல் ஒப்பந்தத்தையும் கொண்டிருங்கள்.


டெக்ஸரன் தனது ஒரு பதிவில் முகவரியைக் கொடுக்கிறார் பதிலி ஒப்பந்தம் தாக்கப்பட்ட பைபிட் கோல்ட் வாலட்டின், க்னோசிஸ் சேஃப் செயல்படுத்தல் ஒப்பந்தமாகப் பயன்படுத்தப்பட்டது, இது 1080 வரிகளைக் கொண்ட மிகவும் சிக்கலான ஒப்பந்தம் என்பதை சரியாகக் குறிப்பிட்டது. பைபிட் குழு க்னோசிஸ் சேஃப்பின் முழு செயல்பாட்டையும் ஒருபோதும் பயன்படுத்தியிருக்க வாய்ப்பில்லை. பெரும்பாலும், ஸ்மார்ட் மல்டி-கையொப்ப ஒப்பந்தத்தின் தேர்வு, க்னோசிஸ் சேஃப் பரவலாக ஏற்றுக்கொள்ளப்பட்டதன் மூலம் பாதிக்கப்பட்டது. இதற்கிடையில், சிக்கலானது பெரும்பாலும் சிக்கலான சூழ்நிலைகளில் குறியீட்டு நடத்தையின் பணிநீக்கம் மற்றும் தவறான புரிதலுக்கு வழிவகுக்கிறது, தவறான பயனரை ஒருவர் நினைவு கூரலாம். தொடர்பு க்னோசிஸ் சேஃப் மற்றும் $25 மில்லியன் இழப்புடன்.



பயன்படுத்தப்பட்ட மல்டிசிக்ஸின் அகில்லெஸின் குதிகால் கையொப்பங்களாக மாறியது, அல்லது மாறாக, அவை எவ்வாறு, எந்த உதவியுடன் உருவாக்கப்படுகின்றன. டெக்சரன் போல. குறிப்புகள் , கையொப்பங்கள் மிகவும் சிக்கலானவை மற்றும் மனிதர்களால் படிக்க முடியாதவை, அதாவது அவற்றை உருவாக்க பெரும்பாலும் மென்பொருள் பயன்படுத்தப்படுகிறது, மேலும் இந்த செயல்முறை அனைத்து பங்கேற்பாளர்களுக்கும் ஒரே மாதிரியாக இருக்கும் என்று ஆராய்ச்சியாளர் கூறுகிறார்.



அதனால்தான் பைபிட் குழுவின் மற்ற உறுப்பினர்கள் எதையும் சந்தேகிக்கவில்லை, ஏனென்றால் எல்லாம் வழக்கம் போல் , மேலும் ஹேக்கர் வழங்கிய கையொப்பத்தின் சிக்கலான தன்மை காரணமாக, ஹேக்கரின் பணப்பைக்கு பதிலாக பைபிட்டின் ஹாட் வாலட்டை மாற்றுவதை அவர்களால் படிக்க முடியவில்லை.


டெக்ஸரனின் நிபுணத்துவத்தை நம்பாமல் இருக்க எந்த காரணமும் இல்லை. Ethereum பிரிந்ததிலிருந்து ஸ்மார்ட் ஒப்பந்தங்களைத் தணிக்கை செய்வதில் அவருக்கு விரிவான அனுபவம் உள்ளது. அவர் தணிக்கை செய்யப்பட்டது Ethereum Classic-க்கான multisig வாலட், ERC-223 தரநிலை மற்றும் ஸ்மார்ட் ஒப்பந்த தொடர்பு மாதிரியை உருவாக்கி, சிக்கலைத் தீர்க்கிறது. ERC-20 சிக்கல் .



ஏன் ஒரு ஹேக்கர் பைபிட்டிற்குள் இருக்க வேண்டும்? நிச்சயமாக, க்னோசிஸ் சேஃப் ஒப்பந்தம் மற்றும் ப்ராக்ஸி ஒப்பந்தம் ஈதர்ஸ்கான் பிளாக் உலாவியில் சரிபார்க்கப்படுகின்றன, யார் வேண்டுமானாலும் குறியீட்டைப் படிக்கலாம், ஹேக்கர் ஒரு புத்திசாலி நபராக இருக்கலாம். இருப்பினும், கையொப்பங்கள் எவ்வாறு உருவாக்கப்படுகின்றன என்பதை அவர் தெளிவாக அறிந்திருப்பது ஒரு அரிய தற்செயல் நிகழ்வு மற்றும் ஹேக்கருக்கு ஒரு அதிர்ஷ்ட வாய்ப்பு, அல்லது பைபிட்டின் பாதுகாப்பு அமைப்பின் உள் செயல்பாடுகளை அவரது நேரடி வேலை கடமைகளிலிருந்து அல்லது ஒரு தகவல் அளிப்பவரிடமிருந்து அவர் அறிந்திருக்கிறார். கூடுதலாக, ஹேக்கர் நடந்து செல்லவில்லை, அவர் பயன்படுத்தப்பட்டது முந்தைய நாள் பயிற்சிக்கான இலக்கு ஒப்பந்தத்தின் இரண்டு பிரதிகள்.


ஹேக்கர் பாதைகள்

ZachXBT என்ற புனைப்பெயரில் ஒரு ஆராய்ச்சியாளர் கண்டுபிடிக்கப்பட்டது நிதி திரட்டப்பட்ட முகவரிக்கு நிதி ஓட்டம் ஃபெமெக்ஸ் ஹேக் . இந்த உண்மை சான்றாக எடுத்துக் கொள்ளப்படுகிறது லாசரஸ் குழு பைபிட் ஹேக்கில் ஈடுபாடு. ஒரு ஹேக்கர் அல்லது ஹேக்கர்கள் குழு நிதியை நசுக்கி பல்வேறு பிரிட்ஜ்கள் மற்றும் மிக்சர்கள் மூலம் திரும்பப் பெறுவதைக் கருத்தில் கொண்டு, ஆராய்ச்சியாளர் ஒரு கடினமான பணியைச் செய்துள்ளார்.


\இதையொட்டி, டெக்ஸரன் ஈர்க்கிறது முகவரிகளின் சங்கிலியில் கவனம் செலுத்துங்கள், இதன் மூலம் ஹேக்கரின் முகவரிகள் நிரப்பப்பட்டு ஒப்பந்தங்களைச் சோதிப்பதற்கான அழைப்புகளுக்கான எரிவாயுவிற்கு பணம் செலுத்தவும், பரிமாற்றத்தின் கோல்ட் வாலட்டில் இருந்து நிதியை எடுக்க கையொப்பத்துடன் ஒரு பரிவர்த்தனையை அனுப்பவும் செய்யப்பட்டன. ஹேக்கர் தனது முகவரிகளுக்கு பைனான்ஸ் பரிமாற்றம் மூலம் நிதியளித்ததாகத் தெரிகிறது. பைனான்ஸ் KYC/AML கொள்கைகளுடன் முழுமையாக இணங்குகிறது மற்றும் பல்வேறு சட்ட அமலாக்க நிறுவனங்களுடன் இணைந்து பணியாற்ற மிகவும் தயாராக உள்ளது. நிச்சயமாக, ஹேக்கர்கள் "பணக் கழுதை" என்று அழைக்கப்படுவதைப் பயன்படுத்துகிறார்கள், ஆனால் ஒரு பரிமாற்றம் சட்ட அமலாக்கத்துடன் ஒத்துழைக்கும்போது அது இன்னும் ஒரு துப்பு.


சமூக எதிர்வினை. அதிகாரப் பரவலாக்கத்தை ஒழிக்க அழைப்பு.

பரிமாற்றம் ஹேக் செய்யப்பட்டு, மிகப்பெரிய அளவிலான ETH திரும்பப் பெறப்பட்டது தெரிந்தவுடன், சந்தையில் விற்பனை அழுத்தம் ஏற்பட்டது. ஹேக்கர்கள் திருடப்பட்ட பணத்தைப் பணமாக்குவார்கள் என்று நம்பி வர்த்தகர்கள் தங்கள் பந்தயங்களை பாதுகாக்க விரைந்தனர்.


CoinMarketCap (காயின்மார்க்கெட்கேப்)


பரிமாற்றத்திலிருந்து பணம் எடுப்பது திறக்கப்பட்ட பிறகு, பயனர்களும் தங்கள் நிதியை எடுக்க விரைந்தனர், இதன் விளைவாக $5.3 பில்லியன் வெளியேற்றம் ஏற்பட்டது ( டெஃபி லாமா ).



பல்வேறு நிறுவனங்கள் பெற்றுள்ளன சம்பந்தப்பட்ட திருடப்பட்ட நிதிகளைக் குறியிடுவதிலும், பிளாக்செயின்களுக்கு இடையில் நிதியைக் கலந்து மாற்றுவதற்கு ஹேக்கர்கள் வெவ்வேறு தளங்களைப் பயன்படுத்துவதற்கான திறனைக் கட்டுப்படுத்துவதிலும். டெதர் - USDt வழங்கும் - ஹேக்கர்களின் நிதிகளைத் தடுக்கிறது ( பாவ்லோ அர்டோயினோ ).



இருப்பினும், அனைவரும் ஒற்றுமையாக நகரவில்லை. கிரிப்டோமிக்சர் eXch பரிமாற்றத்துடன் ஒத்துழைக்க மறுத்துவிட்டது.


"இந்த சூழ்நிலைகளைக் கருத்தில் கொண்டு, எங்கள் நற்பெயருக்கு தீவிரமாக களங்கம் விளைவித்த ஒரு நிறுவனத்துடன் நாம் ஏன் கூட்டு சேர வேண்டும் என்பதற்கான விளக்கத்தை நாங்கள் விரும்புகிறோம்," என்று பிட்காயின்டாக் மன்றத்தில் வெளியிடப்பட்ட பதிலில் eXch எழுதினார்.



ஆச்சரியப்படும் விதமாக, பைபிட் நிதியை மீட்டெடுக்க Ethereum blockchain ஐ திரும்பப் பெற வேண்டும் என்று சிலர் குரல் கொடுக்கின்றனர்,

அவர்களில் ஒருவர் ஜனவரி3 தலைமை நிர்வாக அதிகாரி சாம்சன் மோவ் .




சாதாரண பயனர்கள் தங்கள் நிதியை இழக்கும்போது அலட்சியமாக இருப்பதாக குற்றம் சாட்டப்படும்போது, இந்த அழைப்புகள் சற்று விசித்திரமாகத் தெரிகிறது. தவறான EVM நெட்வொர்க்கிலிருந்து பரிமாற்றத்திற்கு பயனர்கள் தவறுதலாக நிதியை அனுப்புவது அசாதாரணமானது அல்ல, மேலும் பரிமாற்றம் செய்ய வேண்டியதெல்லாம் பயனரின் நிதியைத் திருப்பி அனுப்ப ஒரு பொது முனையைப் பயன்படுத்துவதாகும், ஆனால் 99.9% வழக்குகளில் அவர்கள் மறுக்கிறார்கள். மேலும், அனைத்து இழப்புகளையும் ஈடுகட்ட போதுமான இருப்புக்கள் இருப்பதாக பைபிட் உறுதியளித்துள்ளது.


இந்த மக்கள் அறியாமலேயே பரவலாக்கத்தை முற்றிலுமாக ஒழிப்பதன் மூலம் பிளாக்செயின் துறையின் அனைத்து முயற்சிகளையும் புதைக்க அழைப்பு விடுக்கின்றனர், இதனால் பொது பிளாக்செயின் தொழில்நுட்பத்தின் மதிப்பை 0 ஆகக் குறைக்கின்றனர்.


அதிர்ஷ்டவசமாக, Ethereum இன் டெவலப்பர்கள் அத்தகைய நடவடிக்கையை எதிர்க்கின்றனர், மேலும் தங்கள் நிலைப்பாட்டை நியாயப்படுத்தியுள்ளனர்.

உதாரணமாக, கர்னல் டெவலப்பர் டிம் பெய்கோ .




மேலும் இந்தப் பிரச்சினையில் பரவலாக்கம் மற்றும் கிரிப்டோபங்க் தத்துவத்தை ஆதரிக்கும் போதுமான ஆதரவாளர்கள் அவர்களிடம் உள்ளனர்,

போன்றவை ஜஸ்டின் போன்ஸ் .


பைபிட் தானே தொடங்கப்பட்டது ஒரு பரிசுத் திட்டம், இதன் மூலம் ஹேக்கில் ஈடுபட்டுள்ள ஹேக்கர்களை வேட்டையாடுவதாக அறிவிக்கிறது.

முடிவுரை

சமூகம் DeFi நெறிமுறைகளை அவ்வப்போது ஹேக் செய்வதற்குப் பழகிவிட்டிருக்கிறது. இந்த தளங்களில் டெவலப்பர்கள் பெரும்பாலும் சோதனை நடைமுறைகள் மற்றும் தணிக்கைகளை புறக்கணிக்கிறார்கள், குறியீடு மற்றும் தர்க்கத்தை முழுமையாக அறியாத தொகுதிகளைத் தேர்வு செய்கிறார்கள். இவை அனைத்தும் வளர்ச்சி வேகம் மற்றும் அலையைத் தவறவிடுவோம் என்ற பயத்திற்கு ஆதரவாக உள்ளன. அதனால்தான் CEX ஹேக், குறிப்பாக ஒரு பெரியது, எப்போதும் முழுத் துறையிலும் நீடித்த தாக்கத்தை ஏற்படுத்தும் ஒரு உயர்மட்ட நிகழ்வாகும்.


பாதுகாப்பு வழிமுறைகள் மற்றும் ஹேக்கிங் கருவிகளின் பந்தயம் இடைவிடாது நடைபெறுகிறது என்பதையும், எச்சரிக்கையாக இருக்க வேண்டும் என்பதையும் அனைத்து மட்டங்களிலும் உள்ள டெவலப்பர்கள் மறந்துவிடக் கூடாது.

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks