Sonsuz Para Basma Saldırısını Anlamak İçin Bir Makale

https://s3.ap-northeast-1.amazonaws.com/gimg.gateimg.com/learn/e81331e9e321d8413847e7f1d6121bf55fc00eee.jpg

Temel olarak, Web3'ün temel fikri, merkezi kuruluşların müdahalesinden kaçınarak işlemleri daha özgür hale getirmektir. Merkezi kuruluşların geleneksel işlemlere katılabilmesinin büyük ölçüde nedeni, kuruluşların işlem taraflarını ve varlıklarını güvence altına alabilmesidir. Bu açıdan Web3, daha yüksek bir güvenlik seviyesine sahip olmasına rağmen bazı riskler içermektedir.

Kripto Para, varlık transferi için yeni bir yol sağlarken aynı zamanda yeni riskler de getiriyor. Sınırsız token üretimi saldırısı, bunlardan biri olan inovatif ve yıkıcı bir yöntemdir.

Bu saldırı yöntemiyle Hacker, şifreleme projelerinden milyonlarca dolar çaldı ve birçok proje hala tamamen iyileşmedi. Bu sorunu çözmek için, sonsuz para üretme saldırısının prensiplerini, işleyişini ve nasıl önlem alınacağını anlamamız gerekiyor.

###Sınırsız token basma saldırısı nedir?

Merkezi Olmayan Finans (DeFi) protokolü genellikle sonsuz jeton saldırısının ana hedefidir. DeFi projeleri, akıllı sözleşmelerle otomatik yönetimi sağlar ve bu sözleşmeler açık kaynaktır, yani herkes kodlarını görebilir. Sözleşmeler uygun şekilde yazılmamışsa veya güvenlikleri yetersizse, Hacker'lar kolayca zayıflıkları bulabilir ve kullanabilir.

Sınırsız mint saldırısını gerçekleştirirken, Hacker, projenin mintleme işlevini sözleşmedeki bir açıktan yararlanarak değiştirir. Mintleme işlevi, Token miktarını kontrol etmekle sorumludur ve Hacker, saldırıyı kullanarak sözleşmeyi kısıtlamayı aşan yeni Tokenleri mintlemek için komut verir, bu da Token değerinin hızla düşmesine neden olur.

Mintleme saldırısının hızı son derece hızlıdır. Saldırı sırasında Hacker hızla sistemlere girer, yeni Token'ları mintler, ardından bu Token'ları hızla satmaya başlar. Genellikle, bu Token'ları BTC (BTC) veya USDC gibi daha değerli varlıklara dönüştürürler. Tekrar tekrar işlem yaparak, Piyasa tepki verene kadar Hacker çoktan kar elde etmiş olurken, Token'ın değeri neredeyse sıfıra iner.

###Sonsuz Para Yaratma Saldırısı Nasıl Çalışır?

Hacker, işlemi hızlı ve hassas bir şekilde gerçekleştirirken, sınırsız para basma saldırısını gerçekleştirir. Saldırı, ağ yoğunluğu ve platformun tepki süresine bağlı olarak birkaç dakika içinde tamamlanabilir. Sınırsız para basma saldırısı genellikle dört ana adımdan oluşur:

  1. Hata bulundu

Bir saldırı başarılı olmak için, proje açıklıkları bulunmalıdır ve Hacker, açıklıkları bulmak için nerede arama yapılacağını çok iyi biliyor - yani akıllı sözleşmeler. Akıllı sözleşmeler, Merkeziyetsizlik projesinin protokolünü otomatik olarak yürüten önemli bir bileşendir ve üçüncü taraf müdahalesine ihtiyaç duymaz.

由于akıllı sözleşme的不可更改、公开透明,Hacker可以研究其代码,寻找并利用其中的漏洞。

  1. Hata kullanımı

Hackerlar genellikle sözleşmedeki mintleme işlevinin açıklarını ararlar. Bulduklarında, belirli bir işlem oluştururlar ve sözleşmedeki standart kontrol ve sınırlamaları atlayarak fazla miktarda Token mintlerler.

Bu yapılandırılmış işlemler belirli işlevleri gerçekleştirebilir, parametreleri ayarlayabilir veya bilinmeyen kodlar arasındaki ilişkileri kullanabilir.

  1. mintleme ve dumping

Akıllı Sözleşme saldırıya uğradıktan sonra Hacker 01928374656574839201 yeni Token mintleyebilir ve bu Token'ları hızla dumping edebilir.

Piyasaya birçok yeni Token girdiğinde, hacker'lar genellikle hızla bunları stabil para birimine dönüştürür. Bu süreçte, Token'ın değeri hızla düşer.

  1. Kazanç elde etmek

Token değer kaybettikten sonra, Hacker sonsuz para basma saldırısıyla en son adımda kar elde eder. O sırada Token'ın değeri büyük ölçüde kaybetmiş olsa da, piyasanın ayarlanma hızı nispeten yavaş olduğundan, Hacker piyasa tepki vermeden önce neredeyse değersiz Token'ları kararlı paraya dönüştürür ve bundan kar elde eder.

Bu adımda, Hacker'ın kazanç elde etme yöntemleri çeşitli şekillerde gerçekleştirilebilir, örneğin, pazar tepkisinden önce Token'i yüksek fiyattan satmak; Arbitraj elde etmek için düzeltilmemiş fiyatları farklı platformlarda bulmak; mevcut likidite havuzunun varlıklarını tüketmek için yeni mintlenen Token'ları takas etmek.

Kaynak: pexels

###Sınırsız Jeton Üretimi Saldırısının Gerçek Örneği

Web3'ün yaygınlaşması, özellikle BTC'nin yükselişi ile birlikte çeşitli saldırı olayları da artmıştır; takip etmeye değer ilk olay 2011'de Mg.Gox tarafından gerçekleştirilen Hacker saldırısıydı. O zamandan beri saldırı yöntemleri giderek karmaşıklaşmıştır ve şu anda sınırsız para üretme saldırıları bile gerçekleşmektedir. Aşağıda ilgili vakalar bulunmaktadır:

####Coverprotokol Saldırısı

Coverprotokol, diğer Merkezi Olmayan Finans projelerine Akıllı Sözleşme açıkları, saldırılar ve diğer durumlar için sigorta sağlamayı amaçlayan bir Merkezi Olmayan Finans projesidir. Aralık 2020'de, 1 milyon DAI, 1400 Ethereum ve 90 WBTC'nin toplam değeri 4 milyon dolardan fazla olan bir sınırsız token basım saldırısıyla Hacker tarafından hedef alınmışlardır.

Saldırgan, Cover'ın akıllı sözleşme açığı üzerinden Token'ları mintledi. Programlama dili içindeki bellek ve depolama yönetimi açıklarını kullanarak, Hacker 40 trilyon COVER Token başarıyla mintledi ve kısa sürede 5 milyon dolarlık Token'ları dump etti. Cover Token'ın değeri 24 saat içinde %75 düştü.

Birkaç saat sonra, bir kişi olan Grap Finance adlı 白帽Hacker sosyal medya üzerindenX Bu saldırıdan sorumlu olduğunu ve tüm fonların iade edildiğini açıkladı.

####Paid ağ saldırısı

Paid Network.) Merkeziyetsizlik finans platformuna odaklanmış bir DeFi platformudur. Bu, yasal düzenlemeleri ve iş protokollerini otomatikleştirmeyi ve basitleştirmeyi amaçlayan bir şekilde blockchain teknolojisini kullanmaktadır. 2021'in başlarında, Paid Network platformu bir Hacker tarafından saldırıya uğradı. Hacker, Paid Network'ün mintleme sözleşmesindeki bir açığı kullanarak büyük miktarda Token mintledi ve başarıyla 2.5 milyon Token'ı Ethereum'a dönüştürdü.

Bu saldırı, PAID ağına 180 milyon dolarlık bir zarar verdi ve Token değeri %85 düştü. Bazı kullanıcılar şüphe duydu ve bunun kendi kendine oynanan bir sahtekarlık olduğunu düşündü. Sonrasında PAID ağı etkilenen tüm kullanıcılara tazminat ödedi ve ilgili şüpheleri açıklığa kavuşturdu.

####BNB Köprü Saldırısı

BNB Köprüsü, kullanıcılara Çapraz Zincir Etkileşimi transferine izin verir, böylece kullanıcılar varlıklarını Binance Chain'den Binance Akıllı Zincirine (BSC) aktarabilirler. 2022 yılında, köprü sonsuz token üretme saldırısına maruz kaldı. Hacker, sözleşme açığından yararlanarak 5.86 milyar dolar değerinde BNB Token'ı (toplam 2 milyon adet) mintledi.

Hacker bu BNB'leri doğrudan Cüzdanlarına mintleme işlemi yapar, ancak bu Token'ları değiştirmez ve Binance platformundan çıkarmaz, bunun yerine BNB'yi teminat olarak kullanarak kredi alır ve krediyi başka bir ağa gönderir. Şans eseri, bu saldırı Binance'in doğrulayıcıları tarafından zamanında engellendi, ancak akıllı kontrat geçici olarak durdurulmak zorunda kaldı.

####Ankr Saldırısı

(https://kriptomat.io/cryptocurrency-prices/ankr-price/what-is/#:~:text=Ankr%20was%20founded,ANKR%20Web3%20platform.) bir Blok tabanlı ve DeFi yetenekleri olan bir altyapıdır, Web3'ün gelişimini teşvik etmeyi amaçlar. 01928374656574839201[Ankr]2022 Yılında, Ankr'in DeFi platformu hacklendi. Saldırgan, geliştiricinin özel anahtarlarına erişim elde etti ve akıllı sözleşmeyi güncelledi. Bu güncelleme, saldırganın jetonları darp etme ayrıcalığına sahip olmasını sağladı. 6 katrilyon aBNBc jetonu darp edildi. Saldırgan daha sonra bunları yaklaşık 5 milyon USDC'ye çevirdi.

###Sınırsız token üretme saldırısını nasıl önlerim?

Proje geliştirilirken, geliştiricilerin güvenliği ilk sırada tutmaları gerekmektedir. Merkeziyetsizlik ekonomisinin hızla gelişmesiyle, çeşitli yenilikçi fikirler ortaya çıkarken, Hacker'ların saldırı yöntemleri de giderek gelişmektedir. Bu nedenle, tedbir almak onarmaktan daha önemlidir.

Geliştiriciler, Hacker gibi Sonsuz Jeton Üretme saldırısı gibi saldırılardan korunmak için çeşitli önlemler almalıdır. İlk olarak, Akıllı Sözleşmelerin güvenliği düzenli olarak denetim yoluyla sağlanmalıdır. Denetim, Akıllı Sözleşme kodunda güvenlik açığı olup olmadığını kontrol etme sürecidir ve tercihen bir üçüncü taraf güvenlik uzmanı tarafından yapılmalıdır, iç inceleme yerine.

Ayrıca, madeni para yetkilendirme erişim kontrolünü sıkı bir şekilde kısıtlamak gereklidir. Eğer çok sayıda kişi madeni para fonksiyonunu kontrol edebilirse, proje daha kolay bir şekilde istila edilip kötüye kullanılabilir. Çoklu imza Cüzdan, çünkü çoklu imza Cüzdan hesaba erişmek için birden fazla Özel Anahtar gerektirir, bu da güvenliği büyük ölçüde artırır.

Son olarak, proje tarafı, monitoring ve iletişim'e gereken önemi vermeli. İleri düzeyde bir izleme sistemiyle, projeler anormal durumlarda hızlı bir şekilde yanıt verebilir. Ayrıca, borsa, diğer projeler ve şifreleme topluluğuyla sıkı bir iletişim halinde kalmak, projelerin potansiyel tehditleri önceden görmesine ve savunma planları oluşturmasına yardımcı olabilir.

###Akıllı Sözleşme安全未来'da şifreleme dünyası

Akıllı Sözleşmelerin yaygınlaşmasıyla, kullanım alanına yönelik olarak belirlenen yasal ve güvenlik standartları sürekli olarak iyileştirilmelidir. Mevcut durumda, kullanıcıların açıklardan dolayı zarar görmemesini sağlamak için Akıllı Sözleşmelerin güvenliğine daha fazla takip etönem veriyoruz. İlk olarak, Proje Ekibi önlem adımlarını takip etmelidir. Ancak gerçek durum şudur ki, mevcut Akıllı Sözleşme yasaları tam anlamıyla oturmamış olabilir ve bazı projeler bu makalede bahsedilen önerilere dikkat etmeyebilir. Bu durumda, bu sorunla nasıl başa çıkmalıyız?

Akıllı Sözleşme, bir yeni teknoloji olarak, henüz hukuki çerçeveleme alanında yer almaktadır. Şu anda takip etmek için en değerli iki sorun, sözleşmenin yürütülebilirliği ve yetki durumudur. Akıllı Sözleşme, Merkeziyetsizlik ekonomisine hizmet etmek amacıyla blok zincirinde yer almaktadır, o zaman hukuk ona ne ölçüde kısıtlama getirebilir? Kripto Varlıklar ile ilgili bazı hukuki ve dava örnekleri olsa da, Akıllı Sözleşme için hukuki tartışmalar henüz yeterli değildir.

Jurisdiction Another challenge is the differences in laws among countries. An action that is legal in the United States may be illegal in the United Kingdom. To address these issues, regulatory frameworks for security of akıllı sözleşmeler must be strengthened. Experts in Blok Zinciri technology and the legal sector should collaborate to reach a unified Konsensüs.

Şu anda, iyileşmeyi görmek için büyük umut var. 2023 yılında, Merkeziyetsizlik Finans (DeFi) alanındaki Hacker saldırıları sayısı %50'den fazla azaldı. Uygun düzenlemelerin oluşturulması ve uygulanması durumunda, küresel düzeyde Hacker saldırıları daha da azalacaktır.

###Sonuç

Genel olarak, sonsuz token üretme saldırısı hızlı ve stratejiktir. Hacker saldırı başlattığında, kısa bir süre içinde milyonlarca token mintleyebilirler. Bununla birlikte, Proje Ekibi uygun güvenlik önlemleri alarak bu saldırıları etkili bir şekilde önleyebilir.

Gelecekte, Proje Ekibi ve kullanıcıların çıkarlarını sonsuz jeton saldırılarından korumak için yasal çerçevenin daha da geliştirilmesi gereklidir. Şu anda, DeFi projeleri yüksek düzeyde güvenlik farkındalığına sahip olmalı ve potansiyel tehditlere her zaman dikkat etmelidirler.

BNB-5.19%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)