محقق نے ناکام Swerve $1M گورننس اٹیک کے پیچھے سکیمر سے پردہ اٹھایا

محقق نے ناکام Swerve $1M گورننس اٹیک کے پیچھے سکیمر سے پردہ اٹھایا

ماخذ نوڈ: 2030592
  • ایک سکیمر نے Swerve Finance سے $1M سے زیادہ چرانے کی متعدد بار کوشش کی۔
  • ہیک ناکام ہوگیا کیونکہ اسکیمر کو تجاویز پر عمل کرنے کے لیے مزید ٹوکنز کی ضرورت تھی۔
  • MyAlgo نے سیکیورٹی کی جاری خلاف ورزی کے حوالے سے ابتدائی نتائج کی نقاب کشائی کی ہے۔

Igor Igamberdiev، معروف مارکیٹ بنانے والی کمپنی Wintermute کے ریسرچ کے سربراہ نے حال ہی میں تفصیل سے بتایا کہ کس طرح ایک دھوکے باز نے Swerve Finance پر گورننس حملہ کرنے کی کوشش کی۔ وکندریقرت فنانس (DeFi) پلیٹ فارم پر پن بار کینڈلز اور سپورٹ/ مزاحمت کا استعمال کرتے ہوئے رحجان پلٹنے کی تجارت کے متعلق بیان کرتی ہے۔

Igamberdiev نے نوٹ کیا کہ اسکامر نے پچھلے ایک ہفتے میں متعدد بار کوشش کی کہ وہ 1 ملین ڈالر سے زیادہ چوری کر سکے۔ مستحکم کاک پروٹوکول سے لیکن پلیٹ فارم کے گورننس ڈھانچے اور کمیونٹی کے اقدامات کی وجہ سے ناکام رہا۔

محقق نے وضاحت کی کہ Aragon Swerve Finance کو طاقت دیتا ہے اور پلیٹ فارم پر ووٹرز تجاویز پر عمل درآمد کے لیے veSWRV کا استعمال کرتے ہیں۔ جبکہ حملہ آور کے پاس 495,000 veSWRV ٹوکنز ہیں، انہیں تجاویز پر عمل درآمد کے لیے 571,000 کی ضرورت تھی۔

ٹویٹس نے ان واقعات کی ایک ٹائم لائن فراہم کی جس کی وجہ سے حملہ ہوا، جس میں مختلف پتوں کے درمیان بھیجے گئے پیغامات، کرپٹو کرنسی کی منتقلی، اور پلیٹ فارم کی ملکیت کی منتقلی کے لیے تجاویز تیار کرنے کی کوششیں شامل ہیں۔ Igamberdiev نے بالآخر تجویز پیش کی کہ ٹویٹر پر @joaorcsilva صارف نام کے ساتھ "Silvavault" ایڈریس کا مالک حملہ آور ہو سکتا ہے۔

مزید برآں، محقق نے کمیونٹی کی حوصلہ افزائی کی کہ وہ ملکیت کو کالعدم ایڈریس پر منتقل کر کے Swerve کو مستقبل کے حملوں سے بچانے میں مدد کرے۔ null ایڈریس ایک ایسا ایڈریس ہے جس تک کسی کے ذریعے رسائی یا کنٹرول نہیں کیا جا سکتا ہے، جو پلیٹ فارم کی ملکیت کو وکندریقرت بنائے رکھنے کو یقینی بنا کر حملوں کو روکنے میں مدد کر سکتا ہے۔

دوسری طرف، crypto wallet MyAlgo نے حال ہی میں ابتدائی نتائج جاری کیے ہیں۔ پچھلے مہینے اس کی والیٹ سروس پر سیکیورٹی کی خلاف ورزی کے حوالے سے جاری تحقیقات کے بارے میں۔

رپورٹ کے مطابق، حملہ آوروں نے مبینہ طور پر ایک مین-ان-دی-درمیان حملے کی تکنیک کا استعمال کرتے ہوئے مواد کی ترسیل کے پلیٹ فارم (CDN) سے فائدہ اٹھایا جس کا استعمال MyAlgo نے نقصاندہ پراکسی قائم کرنے کے لیے کیا۔ MyAlgo نے دعویٰ کیا کہ پراکسی نے نقصان دہ کوڈ کے ساتھ اصل کوڈ میں ترمیم کی، جس سے پرس تک رسائی حاصل کرنے والے صارفین کو ایک بدنیتی پر مبنی ورژن پیش کیا گیا۔

پوسٹ مناظر: 41

ٹائم اسٹیمپ:

سے زیادہ سکے ایڈیشن