Автор: Онкар Сингх, CoinTelegraph. Составитель: Тао Чжу, Golden Finance;

1. Объяснение атаки бесконечной монеты

Атака с неограниченным выпуском происходит, когда злоумышленник манипулирует кодом контракта, чтобы постоянно создавать новые токены, превышающие разрешенный лимит поставок.

Этот тип взлома наиболее распространен в протоколах децентрализованного финансирования (DeFi). Эта атака ставит под угрозу целостность и ценность криптовалюты или токена, создавая неограниченное количество токенов.

Например, хакер воспользовался уязвимостью смарт-контракта в платной сети для создания и сжигания токенов, что привело к убыткам в размере 180 миллионов долларов и падению стоимости PAID на 85%. Более 2,5 миллионов токенов PAID были конвертированы в Ethereum (ETH) до того, как атака была остановлена. Сеть выплатила пользователям компенсацию и развеяла слухи об инсайдерской операции.

Злоумышленники могут получить прибыль от таких атак, продавая незаконно созданные токены или вмешиваясь в нормальное функционирование пострадавшей сети блокчейна. Распространенность атак с бесконечным майнингом подчеркивает важность проведения тщательных проверок кода и включения мер безопасности в разработку смарт-контрактов для предотвращения таких уязвимостей.

2. Как работает атака безлимитных монет?

Чтобы создать уязвимость, позволяющую злоумышленнику чеканить неограниченное количество токенов, атаки бесконечного минтинга нацелены на уязвимости в смарт-контрактах, в частности, связанные с функцией чеканки токенов.

Шаг 1: Идентификация уязвимости

Методы атаки требуют обнаружения логических недостатков в контракте, обычно связанных с механизмами проверки ввода или контроля доступа. Как только уязвимость обнаружена, злоумышленник создает транзакцию, которая использует эту уязвимость, в результате чего контракт выпускает новые токены без необходимой авторизации или проверки. Эта уязвимость может позволить обойти установленное ограничение на количество создаваемых токенов.

Шаг 2: Эксплуатация

Уязвимость вызвана вредоносной транзакцией, созданной злоумышленником. Это может потребовать изменения параметров, выполнения определенных функций или использования непредвиденных связей между различными частями кода.

Шаг 3: Неограниченный майнинг и сброс токенов

Уязвимость позволяет злоумышленнику выпустить больше токенов, чем предусмотрено архитектурой протокола. Такое наводнение токенов может привести к инфляции, что снижает стоимость валюты, связанной с токеном, и может привести к потерям для различных заинтересованных сторон, включая инвесторов и пользователей.

Дамп токенов — это практика, при которой злоумышленники быстро наводняют рынок вновь созданными токенами, которые затем обмениваются на стейблкоины или другие криптовалюты. Стоимость исходного токена резко упала из-за неожиданного увеличения предложения, что привело к резкому падению цены. Однако токены продаются до того, как рынок получит возможность принести пользу злоумышленнику.

3. Последствия неограниченной атаки монет

Атаки с бесконечным майнингом могут привести к быстрому обесцениванию токенов, финансовым потерям и разрушению экосистемы.

Атаки с бесконечным майнингом генерируют неограниченное количество токенов или криптовалют, мгновенно обесценивая затронутые активы и нанося огромные потери пользователям и инвесторам. Это подрывает доверие к пострадавшей сети блокчейнов и связанным с ней децентрализованным приложениям, ставя под угрозу целостность всей экосистемы.

Кроме того, продавая токены до того, как рынок полностью отреагирует, злоумышленники могут получить прибыль и потенциально оставить у других бесполезный актив. Поэтому, если атака приведет к кризису ликвидности, инвесторам может оказаться трудным или невозможным продать свои активы по справедливой цене.

Например, во время атаки Cover Protocol в декабре 2020 года стоимость токена упала с более чем 700 долларов до менее 5 долларов за считанные часы, а инвесторы, владеющие токенами COVER, понесли финансовые потери. Хакеры отчеканили более 40 квадриллионов монет.

Обвал стоимости токена может разрушить всю экосистему, включая децентрализованные приложения (DApps), биржи и другие сервисы, которые полагаются на стабильность токена. Атака может привести к юридическим проблемам и проверке проекта со стороны регулирующих органов, что приведет к штрафам или другим санкциям.

4. Неограниченная атака монет и повторная атака

Атаки бесконечного выпуска направлены на создание неограниченного количества токенов, в то время как повторные атаки используют механизм вывода средств для непрерывного истощения средств.

Атаки с бесконечным майнингом используют недостатки в процессе создания токенов для создания неограниченного предложения, тем самым снижая ценность и причиняя убытки инвесторам.

Атаки повторного входа, с другой стороны, сосредоточены на процедурах вывода средств, позволяя злоумышленнику постоянно выкачивать средства из контракта, прежде чем у него появится возможность обновить свой баланс.

Хотя любая атака может иметь катастрофические последствия, понимание различий имеет решающее значение для разработки эффективных методов смягчения последствий.

Основные различия между атаками бесконечного минтинга и атаками повторного входа:

5. Как предотвратить атаки бесконечного майнинга криптовалют

Делая упор на безопасность и принимая меры предосторожности, криптовалютные проекты могут значительно снизить вероятность стать объектом атак бесконечного майнинга и защитить инвестиции членов сообщества.

Для предотвращения атак с бесконечным майнингом необходима многогранная стратегия, которая отдает приоритет безопасности на каждом этапе криптовалютного проекта. Тщательные и частые проверки смарт-контрактов независимыми экспертами по безопасности имеют решающее значение. В ходе этих проверок код тщательно проверяется на наличие недостатков, которые можно использовать для создания неограниченного количества токенов.

Должен быть реализован строгий контроль доступа; права на чеканку должны предоставляться только авторизованным сторонам; для повышения безопасности следует использовать кошельки с мультиподписями; Инструменты мониторинга в режиме реального времени необходимы для быстрого реагирования на возможные атаки и выявления любых странных моделей торговли или внезапных всплесков предложения токенов.

Проекты также должны иметь надежный план резервного копирования, готовый быстро отразить любые возможные атаки и минимизировать потери. Это требует поддержания открытых линий связи с биржами, поставщиками кошельков и сообществом в целом, чтобы предвидеть возможные проблемы и разрабатывать решения.