حمله سایبری به نیمو: سرقت ۲.۶ میلیون دلار و هشدار امنیتی
حمله سایبری به پروتکل نیمو: سرقت ۲.۶ میلیون دلار و هشدار درباره اهمیت بررسی امنیت در پروژههای دیفای
حمله سایبری به پروتکل نیمو، سرقت ۲.۶ میلیون دلار و اهمیت بررسی امنیت در پروژههای دیفای برای حفاظت از داراییهای دیجیتال.

پروتکل نیمو (Nemo) با انتشار گزارشی پس از حادثه، جزئیات مربوط به حمله سایبری که منجر به سرقت ۲.۵۹ میلیون دلار شد را فاش کرد. این حمله، ناشی از کدهای توسعهدهندهای بود که تیم مووبیت (MoveBit) آنها را مورد ارزیابی و بررسی قرار نداده بود.
در تاریخ ۷ سپتامبر، این پروتکل دچار حمله شد و ارزش کل قفل شده در آن از بیش از ۶ میلیون دلار به حدود ۱.۵ میلیون دلار کاهش یافت. در این حمله، حدود ۲.۴ میلیون دلار از پلتفرم دیفای مبتنی بر سویی (Sui) سرقت شد.
سه روز پس از این حادثه، تیم توسعهدهنده گزارشی جامع ارائه داد که دلایل واقعی وقوع این حمله را شرح میدهد. در بیانیهای که اخیراً منتشر شده، آمده است: «ما امروز گزارش کامل حادثه را منتشر میکنیم تا شفافسازی لازم درباره واکنشها، ریشه مشکل، درسهای آموخته شده و اقدامات آینده انجام دهیم.»
بر اساس این گزارش، توسعهدهندهای ناشناس ویژگیهای جدیدی را بدون دریافت تاییدیه ارزیابی و بازرسی، پیادهسازی کرده است. این توسعهدهنده، به تیم ارزیابی مووبیت اطلاع نداده بود که این موارد جدید، در کنار اصلاحات قبلی که قبلاً مورد ارزیابی قرار گرفته بودند، وارد شده است.
این ضعفهای امنیتی، فرصت را برای هکر فراهم کرد تا از دو نقطه آسیبپذیر بهرهمند شود. نخست، تابع قرضالحسنه (flash loan) که به اشتباه عمومی شده و نباید در معرض دید عموم قرار میگرفت. دوم، تابع قیمتگذاری نادرستی که قادر بود دادههای داخلی قرارداد را تغییر دهد، در حالی که قرار بود تنها قادر به خواندن این دادهها باشد.
ترکیب این دو نقص، امکان نفوذ و تخلیه داراییها از استخر نقدینگی نیمو را برای هکر فراهم کرد. داراییهای سرقتشده بعدها از طریق Wormhole CCTP به شبکه اتریوم (Ethereum) منتقل شد و در حال حاضر، ۲.۴ میلیون دلار در کیف پول فعال هکر نگهداری میشود.
چگونگی رخداد سوءاستفاده از پروتکل نمو
در زمان وقوع حمله، هکر با بهرهبرداری از آسیبپذیریهای سیستم، اقدام به وامدهی، تعویض و صدور توکنهایی کرد که منجر به دستکاری قیمتها و تخلیه کامل استخر شد. تیم نِمو (Nemo) پس از مشاهده سودهای غیرمعمول، که در عرض ۳۰ دقیقه بیش از ۳۰ برابر بازدهی را نشان میداد، با استفاده از یک والت چندامضایی، عملیات پروتکل را موقتاً متوقف کرد.
در این مرحله، بخش قابل توجهی از وجوه سرقتشده پیش از آنکه امکان پیگیری روی شبکه داخلی فراهم شود، خارج از زنجیره انتقال یافته بود.
در واکنش، تیم نِمو اقدام به اصلاح آسیبپذیریها کرد. بهطور خاص، قابلیت وامهای لحظهای (فلاش لون) حذف شد و ابزار قیمتگذاری اصلاح شد تا امکان تغییر دادههای داخلی را نداشته باشد. همچنین، باگ دیگری که ممکن بود بر نرخهای مبادله تأثیر بگذارد، برطرف شد. هماکنون، بررسیهای اضطراری در حال انجام است و قرار است چند شرکت امنیتی مستقل، بررسیهای فنی و امنیتی روی نسخه بهروز شده کد را انجام دهند.
علاوه بر این، نِمو برنامه دارد تا دادههای مخدوششده در زنجیره را بازنشانی کند و استخرهای نقدینگی را مجدداً تعادل بخشد، تا پروتکل بتواند به طور عادی به فعالیت خود ادامه دهد.
گامهای بعدی چیست؟
بر اساس گزارش بررسی نهایی، تیم نِمو در حال تهیه برنامه جبران خسارت برای کاربران آسیبدیده است. این تیم با صرافیها، شرکتهای امنیتی و نهادهای قضایی همکاری میکند تا داراییهای سرقتشده را ردیابی و از نقدینگی آنها جلوگیری کند، و تلاش دارد هکر را از تصفیه و خروج وجوه بازدارد.
همچنین، نِمو در حال بررسی اصلاحات بلندمدت برای افزایش سطح امنیت پلتفرم است. این اصلاحات شامل کنترلهای سختتر در فرآیندهای ارتقاء، انجام ارزیابیهای امنیتی جامعتر، توسعه برنامههای bounty برای کشف آسیبپذیریها و تمرکز بیشتر بر شفافیت میشود.
در آینده، تیم نِمو متعهد است تا با بهکارگیری رویههای امنیتی قویتر، افزایش پاسخگویی و بهبود ارتباط با کاربران، اعتماد و پایداری پروژه را مجدداً برقرار کند.
منبع: کریپتو.نیوز