استعاد بروتوكول الجسر عبر الشبكات، ’سوكيت‘ (Socket)، ثلثي الأموال المستنزَفة من البروتوكول في اختراق حصل الأسبوع الماضي.
أعلن الحساب الرسمي لبروتوكول سوكيت على منصة ’X‘ أنَّه نجحَ في استرداد 1032 إيثيريوم (ETH) بقيمة 2.3 مليون دولار من أصل 3.3 مليون دولار مسروقة. مع العلم بأنَّ البروتوكول سيصدر قريباً خطةً استرداد وتوزيع للمستخدمين. كما شكرَ بروتوكول سوكيت العديدَ من حسابات التحليلات على الشبكة لمساعدته في استرداد الأموال.
في 16 يناير، استخدم المهاجم الذي يقف وراء الاستغلال موافقة توكنات من عنوان إيثيريوم ينتهي بـ (97a5) لتنفيذ الاستغلال، حيث أثَّر الاستغلال على المحافظ ذات الموافقات غير المحدودة على عقود سوكيت.
FUND RECOVERY UPDATE
— Socket (@SocketDotTech) January 23, 2024
We have successfully recovered 1032 ETH from the funds involved in the incident on 16th Jan.
We will release a recovery & distribution plan for users soon.
Big shoutout to everyone who helped us from Seal911, Slowmist, Hexagate, & others:@samczsun…
أثَّر استغلال بروتوكول ’سوكيت‘ (Socket) على 219 مستخدماً بخسائر صافية بلغت نحو 3.3 مليون دولار. ولكن تمكَّن بروتوكول التشغيل البيني عبر الشبكات من تحديد الخطأ وإزالته في غضون ساعات من الاستغلال، وفي غضون 24 ساعة، جرى تشغيل الجسر مرة أخرى.
تجدر الإشارة إلى أنَّ المهاجم استغلَّ ثغرة الموافقة غير المحدودة على منصة سوكيت لاستنزاف الأصول حتى وصل إلى الحد المصرَّح به لكل مستخدم. كما استغل المهاجم الأرصدة المعتمدة مسبقاً والتي لم يجرِ ربطها بعد؛ لتجنب فقدان هذه الحدود غير المستخدمة، كان يتعيَّن على المستخدمين إلغاء التفويض بشكل استباقي.
المزيد على كوينتيليغراف عربي: بروتوكول ’غاما‘ يحاول التفاوض مع القراصنة بعد استغلال بقيمة 3.4 مليون دولار
وفقاً لشركة تحليلات البيانات ’بيك شيلد‘ (PeckShield)، نتج الاستغلال عن التحقُّق غير الكامل من مدخلات المستخدم، حيث أصبح المستخدمون الذين وافقوا على عَقد (SocketGateway) الضعيف ضحايا للاستغلال. كما أضافت الشركة الأمنية أنَّ البوابة الخبيثة أُضيفت قبل ثلاثة أيام من الاستغلال. في ذلك الوقت، جرت توصية المستخدمين بإلغاء جميع الموافقات من هذا العنوان، والذي يظهر على أنه "Socket: Gateway" على ’إيثرسكان‘ (Etherscan).
لم يقتصر الاختراق على الاستنزاف الأولي للأموال فقط، بل استخدم المحتالون أيضاً حساب ’سوكيت‘ (Socket) مزيَّف لنشر رابط إلى تطبيق ضار، وحثُّوا المستخدمينَ على إلغاء موافقاتهم باستخدام تطبيق ضار آخر.
تؤدي الجسور عبر الشبكات أو بروتوكولات التشغيل البيني دوراً حاسماً في مساعدة البروتوكولات اللامركزية المختلفة على التفاعل؛ ومع ذلك، أصبحت الجسور أيضاً هدفاً أساساً للجهات الفاعلة الضارة. فعلى مدى السنوات القليلة الماضية، حدثت بعض أكبر عمليات الاستغلال للتمويل اللامركزي على الجسور عبر الشبكات.
المزيد على كوينتيليغراف عربي: تقرير: عمليات التصيّد الاحتيالي تُوقع بـ 324 ألف ضحية وتحصُد ما قيمتُه 300 مليون دولار من الكريبتو خلال عام 2023
Translated by Albayan Gherra
ترجمة البيان غره