در تاریخ اکتبر (مهر) سال گذشته، پروتکل میرر (Mirror Protocol) در شبکه قدیمی ترا با آسیب امنیتی مواجه شد که 90 میلیون دلار برای آنها هزینه داشت. با این حال، هیچکس این هک را تا هفته گذشته نفهمید.
به گزارش د بلاک اینو کریپتو، پروتکل میرر (Mirror) با هدف فراهم نمودن امکان ایجاد موقعیتهای خرید و یا فروش استقراضی در سهام شرکتهای فناوری با استفاده از داراییهای مصنوعی ایجاد شد. البته فعالیت این پروتکل، اوایل ماه جاری به دنبال از دست رفتن ارزش دلاری استیبل کوین UST و سقوط ترا، متوقف شد.
اکسپلویت یا همان آسیب امنیتی مذکور توسط یکی از اعضای جامعه ترا با نام مستعار فتمن (FatMan) کشف شد. جالب است بدانید این فرد، یکی از پرسروصداترین مخالفین راهاندازی شبکه جدید ترا و از سر گرفتن پروژه در زنجیرهای جدید بوده است.
در واکنش به یافتههای این عضو جامعه ترا، شرکت امنیتی BlockSec آنها را مورد بررسی قرار داد و وقوع یک اکسپلویت در شبکه بلاکچینی ترا را تایید کرد.
داستان چه بود؟
نحوه کار پروتکل میرر به این شکل بود که هر زمان شخصی تمایل داشت برای یک سهام موقعیت معاملاتی ایجاد کند، بایستی وثیقه خود (لونا کلاسیک یا استیبل کوین ترا) را برای حداقل 14 روز قفل میکرد.
پس از پایان معامله، کاربران میتوانستند وثیقه خود را آزاد و دوباره به کیف پول خود منتقل کنند. همه این کارها با توجه به IDهای تولیدشده توسط قراردادهای هوشمند صورت میگرفت.
با این حال، به دلیل باگ در کد این قرارداد هوشمند، یک فرد میتوانست از یک ID خاص برای برداشت وجوه بیش از یک بار استفاده کند.
حالا گویا در اکتبر سال 2021، فرد یا افرادی از این باگ مطلع شدهاند و دیدهاند این امکان وجود دارد تا با لیستی از IDهای تکراری برای آزاد کردن وثیقهها، صدها برابر بیش از وثیقه اولیه برداشت کنند. آنها با سوء استفاده از این ضعف توانستند 90 میلیون دلار از پروتکل میرر به سرقت ببرند.
چرا هفت ماه برای کشف این هک طول کشید؟
هک و آسیبپذیری امنیتی پروتکل میرر ممکن است علیرغم وجود دادههای آنچین و شفافیت بلاکچین، یکی از موارد نادری باشد که برای مدتها توانست ناشناخته باقی بماند. در صنعت رمزارز پروژهها معمولا به دلیل شفافیت بالا، اتفاقات امنیتی را سریعا گزارش میکنند.
به گفته شرکت BlockSec، این هک احتمالا به این دلیل مورد توجه قرار نگرفته که افراد کمتری شبکه ترا را در مقایسه با اتریوم و شبکههای سازگار با آن بررسی میکنند.
علاوه بر این، هیچ گزینهای در وب سایت میرر وجود نداشته که امکان بررسی کل مبلغ وثیقه در پروتکل را فراهم کند. این موضوع تشخیص این آسیبپذیری را به بررسی حجم زیادی از دادههای بلاکچینی وابسته کرده است.
در اوایل ماه جاری و تقریبا همزمان با سقوط استیبل کوین ترا، توسعهدهندگان میرر این آسیب امنیتی را بی سروصدا برطرف کردهاند. یک هفته بعد از مشاهده تغییرات، اعضای جامعه کاربران به تغییرات اعمال شده مشکوک شدند و همین باعث شد تا احتمال وقوع سوء استفاده یا وجود آسیب امنیتی را در انجمن حاکمیتی میرر مورد بحث قرار دهند. هنوز مشخص نیست که توسعهدهندگان میرر از این آسیب امنیتی اطلاع داشتند یا نه.
با این حال، این اولین بار نیست که یک هک برای مدتی ناشناخته باقی میماند. هک 600 میلیون دلاری پل رونین در ماه مارچ (اسفند) هم یک هفته نانشاخته ماند تا اینکه کاربران متوجه شدند نمیتوانند وجوه خود را بردارند و همین باعث اطلاع از این هک شد.
پروتکل میرر که یکی از پروتکلهایی است که کمیسیون بورس و اوراق بهادار آمریکا (SEC) در حال بررسی آن است، هنوز هیچ اظهارنظری در این رابطه نکرده است.
منبع : د بلاک اینو کریپتو