Автор: Онкар Сингх, CoinTelegraph. Составитель: Тао Чжу, Golden Finance;
1. Объяснение атаки бесконечной монеты
Атака с неограниченным выпуском происходит, когда злоумышленник манипулирует кодом контракта, чтобы постоянно создавать новые токены, превышающие разрешенный лимит поставок.
Этот тип взлома наиболее распространен в протоколах децентрализованного финансирования (DeFi). Эта атака ставит под угрозу целостность и ценность криптовалюты или токена, создавая неограниченное количество токенов.
Например, хакер воспользовался уязвимостью смарт-контракта в платной сети для создания и сжигания токенов, что привело к убыткам в размере 180 миллионов долларов и падению стоимости PAID на 85%. Более 2,5 миллионов токенов PAID были конвертированы в Ethereum (ETH) до того, как атака была остановлена. Сеть выплатила пользователям компенсацию и развеяла слухи об инсайдерской операции.
Злоумышленники могут получить прибыль от таких атак, продавая незаконно созданные токены или вмешиваясь в нормальное функционирование пострадавшей сети блокчейна. Распространенность атак с бесконечным майнингом подчеркивает важность проведения тщательных проверок кода и включения мер безопасности в разработку смарт-контрактов для предотвращения таких уязвимостей.
2. Как работает атака безлимитных монет?
Чтобы создать уязвимость, позволяющую злоумышленнику чеканить неограниченное количество токенов, атаки бесконечного минтинга нацелены на уязвимости в смарт-контрактах, в частности, связанные с функцией чеканки токенов.
Шаг 1: Идентификация уязвимости
Методы атаки требуют обнаружения логических недостатков в контракте, обычно связанных с механизмами проверки ввода или контроля доступа. Как только уязвимость обнаружена, злоумышленник создает транзакцию, которая использует эту уязвимость, в результате чего контракт выпускает новые токены без необходимой авторизации или проверки. Эта уязвимость может позволить обойти установленное ограничение на количество создаваемых токенов.
Шаг 2: Эксплуатация
Уязвимость вызвана вредоносной транзакцией, созданной злоумышленником. Это может потребовать изменения параметров, выполнения определенных функций или использования непредвиденных связей между различными частями кода.
Шаг 3: Неограниченный майнинг и сброс токенов
Уязвимость позволяет злоумышленнику выпустить больше токенов, чем предусмотрено архитектурой протокола. Такое наводнение токенов может привести к инфляции, что снижает стоимость валюты, связанной с токеном, и может привести к потерям для различных заинтересованных сторон, включая инвесторов и пользователей.
Дамп токенов — это практика, при которой злоумышленники быстро наводняют рынок вновь созданными токенами, которые затем обмениваются на стейблкоины или другие криптовалюты. Стоимость исходного токена резко упала из-за неожиданного увеличения предложения, что привело к резкому падению цены. Однако токены продаются до того, как рынок получит возможность принести пользу злоумышленнику.
3. Последствия неограниченной атаки монет
Атаки с бесконечным майнингом могут привести к быстрому обесцениванию токенов, финансовым потерям и разрушению экосистемы.
Атаки с бесконечным майнингом генерируют неограниченное количество токенов или криптовалют, мгновенно обесценивая затронутые активы и нанося огромные потери пользователям и инвесторам. Это подрывает доверие к пострадавшей сети блокчейнов и связанным с ней децентрализованным приложениям, ставя под угрозу целостность всей экосистемы.
Кроме того, продавая токены до того, как рынок полностью отреагирует, злоумышленники могут получить прибыль и потенциально оставить у других бесполезный актив. Поэтому, если атака приведет к кризису ликвидности, инвесторам может оказаться трудным или невозможным продать свои активы по справедливой цене.
Например, во время атаки Cover Protocol в декабре 2020 года стоимость токена упала с более чем 700 долларов до менее 5 долларов за считанные часы, а инвесторы, владеющие токенами COVER, понесли финансовые потери. Хакеры отчеканили более 40 квадриллионов монет.
Обвал стоимости токена может разрушить всю экосистему, включая децентрализованные приложения (DApps), биржи и другие сервисы, которые полагаются на стабильность токена. Атака может привести к юридическим проблемам и проверке проекта со стороны регулирующих органов, что приведет к штрафам или другим санкциям.
4. Неограниченная атака монет и повторная атака
Атаки бесконечного выпуска направлены на создание неограниченного количества токенов, в то время как повторные атаки используют механизм вывода средств для непрерывного истощения средств.
Атаки с бесконечным майнингом используют недостатки в процессе создания токенов для создания неограниченного предложения, тем самым снижая ценность и причиняя убытки инвесторам.
Атаки повторного входа, с другой стороны, сосредоточены на процедурах вывода средств, позволяя злоумышленнику постоянно выкачивать средства из контракта, прежде чем у него появится возможность обновить свой баланс.
Хотя любая атака может иметь катастрофические последствия, понимание различий имеет решающее значение для разработки эффективных методов смягчения последствий.
Основные различия между атаками бесконечного минтинга и атаками повторного входа:
5. Как предотвратить атаки бесконечного майнинга криптовалют
Делая упор на безопасность и принимая меры предосторожности, криптовалютные проекты могут значительно снизить вероятность стать объектом атак бесконечного майнинга и защитить инвестиции членов сообщества.
Для предотвращения атак с бесконечным майнингом необходима многогранная стратегия, которая отдает приоритет безопасности на каждом этапе криптовалютного проекта. Тщательные и частые проверки смарт-контрактов независимыми экспертами по безопасности имеют решающее значение. В ходе этих проверок код тщательно проверяется на наличие недостатков, которые можно использовать для создания неограниченного количества токенов.
Должен быть реализован строгий контроль доступа; права на чеканку должны предоставляться только авторизованным сторонам; для повышения безопасности следует использовать кошельки с мультиподписями; Инструменты мониторинга в режиме реального времени необходимы для быстрого реагирования на возможные атаки и выявления любых странных моделей торговли или внезапных всплесков предложения токенов.
Проекты также должны иметь надежный план резервного копирования, готовый быстро отразить любые возможные атаки и минимизировать потери. Это требует поддержания открытых линий связи с биржами, поставщиками кошельков и сообществом в целом, чтобы предвидеть возможные проблемы и разрабатывать решения.