واجهت سلسلة BNB Smart Chain (BSC) ، المنافس البارز لشبكة Ethereum (ETH) ، سلسلة من الهجمات المقلدة مما أدى إلى سرقة تشفير بلغت حوالي 73000 دولار.
يشبه الحادث إلى حد كبير الهجوم الشائن الذي أثر سابقًا على بروتوكول DeFi القائم على Ethereum ، Curve Finance.
على الفور ، أطلقت شركة BlockSec الأمنية blockchain تحقيقًا لفهم طبيعة هذه الثغرات.
النتائج التي توصلوا إليها ،مشترك على Twitter ، كشف أن المهاجمين استخدموا تقنيات متطورة لاستغلال الثغرات الأمنية في لغة برمجة Vyper ، مما ترك مجتمع BSC متفاجئًا.
نُسبت هجمات النسخ المقلدة إلى خلل في قفل إعادة الدخول في إصدارات محددة من لغة برمجة Vyper ، بما في ذلك الإصدارات 0.2.15 و 0.2.16 و 0.3.0 ، التي يشيع استخدامها من قبل العديد من مجموعات DeFi على BSC.
؟؟؟ ... ما هو قفل العودة ..؟
تخيل أن لديك بابًا به قفل ، ويمكن لشخص واحد فقط دخول الغرفة في كل مرة. ومع ذلك ، فإن هذا الباب به عيب صعب: فهو يسمح لشخص ما بالتسلل مرة أخرى بينما لا يزال الباب مغلقًا ، أي أن الباب الخلفي.
قد يؤدي هذا إلى مواقف غير متوقعة ، مثل أخذ شخص ما شيئًا من الغرفة بعد أن كان من المفترض أن يغادر.
الآن ، دعنا نطبق هذا المفهوم على عقد ذكي على blockchain.
يعد قفل إعادة الدخول ميزة أمان يجب أن تمنع أي شخص من الاستخدام المتكرر لوظائف العقد قبل اكتمال الاستخدام السابق بالكامل.
ومع ذلك ، في استغلال إعادة الدخول ، يستغل المهاجم الذكي هذا الخلل في رمز العقد لمواصلة العودة إلى العقد قبل تنفيذ الإجراء الأصلي.
يستغل الفاعلون الضارون هذه الثغرة الأمنية لاستدعاء وظيفة العقد بشكل متكرر قبل اكتمال المكالمة الأولية ، مما يؤدي إلى عواقب غير مقصودة وإمكانية الوصول غير المصرح به إلى الأموال.
فايبير
يهدف Vyper ، الذي تم إنشاؤه في الأصل من أجل جهاز Ethereum Virtual Machine (EVM) ، إلى توفير بديل أكثر أمانًا وسهل الاستخدام لـ Solidity لتطوير عقود Ethereum الذكية.
ومع ذلك ، فإن الثغرة الأخيرة الموجودة في إصدارات معينة من Vyper تؤكد أنه لا توجد لغة برمجة محصنة تمامًا من العيوب المحتملة.
يمتد تأثير هذه الثغرة الأمنية إلى ما وراء النظام البيئي BSC حيث يتم استخدام Vyper عبر العديد من منصات blockchain ، بما في ذلك BSC