الأخبارالبيتكوين

ما هو هجوم النعناع اللانهائي وكيف يعمل؟

وأوضح هجوم النعناع اللانهائي

يحدث هجوم النعناع اللانهائي عندما يتلاعب المهاجم برمز العقد لسك العملات الجديدة بشكل مستمر بما يتجاوز حد العرض المصرح به.

هذا النوع من الاختراق هو الأكثر شيوعًا في بروتوكولات التمويل اللامركزي (DeFi). يهدد الهجوم سلامة وقيمة العملة المشفرة أو الرمز المميز من خلال إنشاء كمية لا حصر لها منها.

على سبيل المثال، استغل أحد المتسللين ثغرة العقد الذكي للشبكة المدفوعة في سك وحرق الرموز المميزة، مما أدى إلى خسارة قدرها 180 مليون دولار وانخفاض بنسبة 85% في قيمة PAID. تم تحويل أكثر من 2.5 مليون رمز مدفوع إلى إيثريوم (ETH) قبل إيقاف الهجوم. قامت الشبكة بتعويض المستخدمين، مما أدى إلى تبديد الشائعات حول وظيفة داخلية (سحب البساط).

قد يستفيد الممثل الخبيث من مثل هذه الهجمات عن طريق بيع الرموز المميزة التي تم إنشاؤها بشكل غير قانوني أو عن طريق التدخل في العمليات المنتظمة لشبكة blockchain المتأثرة. يؤكد انتشار هجمات Mint اللانهائية على مدى أهمية إجراء عمليات تدقيق شاملة للكود ودمج التدابير الأمنية في تطوير العقود الذكية للحماية من عمليات استغلال هذا النوع.

كيف يعمل هجوم النعناع اللانهائي؟

لإنشاء ثغرة تسمح للمهاجم بسك عدد لا حصر له من الرموز المميزة، يستهدف هجوم النعناع اللانهائي نقاط الضعف في العقود الذكية، وتحديدًا تلك المتعلقة بوظائف سك العملات الرقمية.

الخطوة 1: تحديد نقاط الضعف

تستلزم منهجية الهجوم تحديد نقاط الضعف المنطقية في العقد، والتي تتعلق عادةً بالتحقق من صحة المدخلات أو آليات التحكم في الوصول. بمجرد العثور على الثغرة الأمنية، يقوم المهاجم بإنشاء معاملة تستفيد منها، مما يتسبب في سك العقد لرموز جديدة دون الحصول على التفويض أو التحقق اللازم. قد تسمح مشكلة عدم الحصانة هذه بتجاوز القيود المقصودة على عدد الرموز المميزة التي يمكن إنشاؤها.

الخطوة الثانية: الاستغلال

يتم تشغيل الثغرة الأمنية بواسطة معاملة ضارة ينشئها المهاجم. قد يستلزم ذلك تغيير المعلمات، أو تنفيذ وظائف معينة، أو الاستفادة من الاتصالات غير المتوقعة بين مقاطع التعليمات البرمجية المختلفة.

الخطوة 3: التعدين غير المحدود وإلقاء الرمز المميز

يسمح هذا الاستغلال للمهاجم بإصدار رموز تتجاوز ما تهدف إليه بنية البروتوكول. قد يتسبب هذا الفيضان من العملات الرمزية في حدوث تضخم، مما قد يؤدي إلى انخفاض قيمة العملة المرتبطة بالرموز المميزة وقد يؤدي إلى خسائر لمختلف أصحاب المصلحة، بما في ذلك المستثمرين والمستخدمين.

إن إغراق الرمز المميز هو ممارسة يقوم بها المهاجم بإغراق السوق بسرعة بالرموز المميزة التي تم إنشاؤها حديثًا ثم استبدالها بعملات مستقرة أو عملات مشفرة أخرى. تتضاءل قيمة الرمز الأصلي بشكل حاد بسبب هذه الزيادة غير المتوقعة في العرض، مما يتسبب في انهيار الأسعار. ومع ذلك، فإن بيع الرموز المتضخمة قبل أن تتاح للسوق فرصة لإفادة المهاجم.

عواقب هجوم النعناع اللانهائي

يؤدي هجوم لا نهائي بالنعناع إلى انخفاض سريع في قيمة الرمز المميز، وإلى خسائر مالية وتعطيل النظام البيئي.

يؤدي هجوم النعناع اللانهائي إلى إنشاء كمية لا حصر لها من الرموز المميزة أو العملات المشفرة، مما يؤدي على الفور إلى خفض قيمة الأصول المتضررة ويؤدي إلى خسائر كبيرة للمستخدمين والمستثمرين. وهذا يعرض سلامة النظام البيئي بأكمله للخطر من خلال تقويض الثقة في شبكة blockchain المتأثرة والتطبيقات اللامركزية المرتبطة بها.

علاوة على ذلك، من خلال بيع الرموز المتضخمة قبل أن يتفاعل السوق بشكل كامل، يمكن للمهاجم الاستفادة وربما ترك الآخرين يحتفظون بأصول لا قيمة لها. ونتيجة لذلك، قد يجد المستثمرون صعوبة أو استحالة في بيع أصولهم بسعر عادل إذا تسبب الهجوم في أزمة سيولة.

على سبيل المثال، خلال هجوم Cover Protocol في ديسمبر 2020، انخفضت قيمة الرمز المميز من أكثر من 700 دولار إلى أقل من 5 دولارات في غضون ساعات، وتكبد المستثمرون الذين احتفظوا برموز COVER المميزة خسائر مالية. قام المتسللون بسك أكثر من 40 كوينتيليون قطعة نقدية.

يمكن أن يؤدي انهيار قيمة الرمز المميز إلى تعطيل النظام البيئي بأكمله، بما في ذلك التطبيقات اللامركزية (DApps) والتبادلات والخدمات الأخرى التي تعتمد على استقرار الرمز المميز. قد يؤدي الهجوم إلى مشاكل قانونية وتدقيق تنظيمي للمشروع، مما قد يؤدي إلى غرامات أو عقوبات أخرى.

هجوم النعناع اللانهائي مقابل هجوم إعادة الدخول

يهدف هجوم النعناع اللانهائي إلى إنشاء عدد غير محدود من الرموز، في حين يستخدم هجوم إعادة الدخول آليات السحب لاستنزاف الأموال بشكل مستمر.

تستفيد هجمات النعناع اللانهائية من العيوب في عملية إنشاء الرمز المميز لتوليد عرض غير محدود، مما يؤدي إلى انخفاض القيمة وتكبد المستثمرين خسائر.

من ناحية أخرى، تركز هجمات إعادة الدخول على إجراءات السحب، مما يمنح المهاجمين القدرة على استنزاف الأموال بشكل مستمر من العقد قبل أن تتاح له فرصة تحديث أرصدته.

على الرغم من أن أي هجوم يمكن أن يكون له نتائج كارثية، فمن الضروري فهم الاختلافات لتطوير تقنيات تخفيف فعالة.

الاختلافات الرئيسية بين هجوم النعناع اللانهائي وهجوم إعادة الدخول هي:

هجوم النعناع اللانهائي مقابل هجوم إعادة الدخول

كيفية منع هجوم النعناع اللانهائي في التشفير

يمكن لمشاريع العملات المشفرة أن تقلل إلى حد كبير من فرصة أن تصبح هدفًا لهجوم لا نهاية له وتحمي استثمارات أفراد المجتمع من خلال التأكيد على الأمن واعتماد التدابير الوقائية.

إنها تحتاج إلى استراتيجية متعددة الأوجه تضع الأمان في المقام الأول في كل مرحلة من مراحل مشروع العملة المشفرة لمنع هجمات النعناع اللانهائية. من الضروري إجراء عمليات تدقيق شاملة ومتكررة للعقود الذكية من قبل خبراء أمنيين مستقلين. تقوم عمليات التدقيق هذه بفحص الكود بعناية بحثًا عن العيوب التي يمكن استخدامها لسك مبالغ لا حصر لها من المال.

يجب أن تكون هناك ضوابط دخول قوية؛ ينبغي منح صلاحيات سك العملة فقط للأطراف المرخص لها بذلك؛ ويجب استخدام المحافظ متعددة التوقيع لزيادة الأمان. تعد أدوات المراقبة في الوقت الفعلي ضرورية للاستجابة السريعة للهجمات المحتملة وتحديد أي أنماط معاملات غريبة أو زيادات مفاجئة في توريد الرموز المميزة.

يجب أن يكون لدى المشاريع أيضًا خطط احتياطية قوية جاهزة للتعامل مع أي هجمات محتملة بسرعة وتقليل الضرر. ويستلزم ذلك وجود خطوط اتصال مفتوحة مع البورصات ومقدمي المحافظ والمجتمع ككل لتوقع المشكلات المحتملة وتخطيط الحلول.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock