Cách xảy ra vụ khai thác Cầu Polkadot (Giải thích dành cho người mới).


Một kẻ tấn công đã khai thác một lỗ hổng trong cầu nối giữa Polkadot và Ethereum, cho phép họ tạo ra một lượng lớn token không có giá trị thực và bán chúng trên thị trường.
Mặc dù đã tạo ra nguồn cung khổng lồ, họ chỉ có thể rút ra khoảng 240.000 đô la ETH trước khi thanh khoản cạn kiệt.
Hãy phân tích cách điều này có thể xảy ra từng bước một.
Cầu Blockchain là gì?
Để hiểu chuyện đã xảy ra, chúng ta cần bắt đầu từ những kiến thức cơ bản.
Các blockchain như Polkadot và Ethereum là các hệ thống riêng biệt, chúng không tự nhiên giao tiếp với nhau. Một cầu nối là công cụ kết nối chúng lại.
Phân tích đơn giản:
Tưởng tượng hai quốc gia có tiền tệ khác nhau:
Quốc gia A = Polkadot
Quốc gia B = Ethereum
Một cầu nối hoạt động như một văn phòng đổi tiền:
Bạn gửi DOT thật vào Polkadot, cầu nối khóa nó lại và cấp cho bạn “DOT đã được đóng gói” trên Ethereum.
Token đã đóng gói này đại diện cho DOT thật của bạn.
Token này chỉ có giá trị nếu cầu nối an toàn và đáng tin cậy.
Các Bằng Chứng Mật Mã là gì?
Cầu nối không tin tưởng người dùng trực tiếp. Thay vào đó, họ dựa vào các bằng chứng mật mã.
Bằng chứng mật mã giống như một biên nhận có thể xác minh bằng toán học, nói rằng:
“Sự kiện này thực sự đã xảy ra trên blockchain khác.”
Ví dụ:
“Người dùng đã khóa 100 DOT trên Polkadot”
Bằng chứng xác nhận điều này là đúng, cầu nối sau đó phát hành 100 DOT đã đóng gói trên Ethereum.
Tại sao điều này an toàn?
Bởi vì các bằng chứng này dựa trên toán học phức tạp và dữ liệu blockchain, chúng được thiết kế để không thể giả mạo.
“Forge” nghĩa là gì?
Trong crypto, “forge” nghĩa là tạo ra một phiên bản giả mạo trông đủ hợp lệ để lừa hệ thống.
Làm cho hệ thống tin rằng điều gì đó đã xảy ra trong khi thực tế không phải vậy.
Đây chính xác là nơi mọi chuyện đi sai.
Vấn đề cốt lõi trong trường hợp này là cầu nối đã tin tưởng vào một bằng chứng giả.,
Thay vì xác minh đúng: “Bằng chứng này có thật không?”
Hệ thống đã hiệu quả nói rằng: “Có vẻ ổn với tôi.”
Nhưng thực tế thì không phải vậy.
Cách kẻ tấn công kiểm soát
Kẻ tấn công không chỉ giả mạo một giao dịch, họ còn dùng bằng chứng giả để kích hoạt một hành động đặc quyền trong hợp đồng thông minh.
Hợp đồng thông minh là một chương trình trên blockchain tự động thực thi các quy tắc và kiểm soát tài sản.
Một số chức năng chỉ dành cho quản trị viên.
Chuyện đã xảy ra ở đây là gì?
Kẻ tấn công gửi một bằng chứng giả mạo, và hợp đồng tin rằng nó đến từ một nguồn đáng tin cậy. Kết quả là, hợp đồng cho phép thực thi một chức năng hạn chế, cấp quyền quản trị cho kẻ tấn công. Lúc đó, họ kiểm soát hoàn toàn hợp đồng.
Vụ tấn công:
Với quyền kiểm soát đầy đủ, kẻ tấn công đã tạo ra 1.000.000.000 token wrapped DOT giả trên Ethereum. Những token này không được bảo chứng bằng DOT thật.
Để chuyển đổi chúng thành tiền thật, họ dùng các pool thanh khoản trên Uniswap.
Họ đổi các token giả lấy ETH qua các pool nơi người dùng thật đã gửi tiền.
Lưu ý quan trọng: Đây không phải là lỗi của Uniswap. Uniswap là hệ thống không cần phép và không xác minh xem token có “hợp pháp” hay không, hoặc token có tồn tại và có thanh khoản hay không. Các giao dịch diễn ra tự động.
Vấn đề thực sự là cầu nối dễ bị tấn công (Hyperbridge), đã cho phép tồn tại các token không hợp lệ, không có giá trị thực.
Nơi xảy ra vụ tấn công:
Kẻ tấn công không chạm vào mạng chính của Polkadot.
Mọi thứ diễn ra qua các bước:
Ethereum → nơi tạo và bán token giả
Uniswap → nơi rút thanh khoản
Cầu nối → nơi tồn tại lỗ hổng
Kết quả cuối cùng:
kẻ tấn công đã rút ra khoảng 108 ETH (~240.000 đô la) trước khi thanh khoản cạn kiệt.
DOT-3,99%
ETH1,97%
UNI1,85%
Xem bản gốc
post-image
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim