تخلیهکنندههای موجود در بازارهای کلاهبرداری بهعنوان خدمات، میتوانند یک معامله شرطی را در یک معامله زنجیرهای تغییر دهند.
بر اساس تجزیه و تحلیل ۹ فوریه که در پلتفرم رسانه اجتماعی X به اشتراک گذاشته شده است، شرکت امنیتی Web3 Blowfish دو تخلیه کننده جدید سولانا را شناسایی کرده است که می توانند حملات bit-flip را انجام دهند.
تخلیهکنندهها، Aqua و Vanish، با تغییر یک شرط در دادههای زنجیرهای، حتی پس از استفاده از کلید خصوصی کاربر برای امضای تراکنش، پرچمگذاری شدند.
به گفته Blowfish، اسکریپت drainers با پرداخت هزینه در بازارهایی که ابزارهای کلاهبرداری را به عنوان خدمات ارائه می دهند در دسترس است.
تیم Blowfish روشی را که تخلیهکنندگان برای برگرداندن دادهها و سرقت وجوه استفاده میکردند شکستند:
«در سولانا، میتوان به dApp اجازه داد تا یک تراکنش را ارسال کند. اگر برنامه زنجیرهای dApp شامل یک شرطی باشد که به کاربر اجازه میدهد SOL را ارسال کند یا حساب کاربری او را تخلیه کند، تخلیهکننده میتواند هر زمان که بخواهد آن را مشروط کند.»
درینرها یا تخلیه کنندگان در ابتدا مورد توجه کاربران قرار نمی گیرند. قربانی آنچه را که به نظر می رسد یک معامله معتبر است امضا می کند. با این حال، پس از دریافت امضا، تخلیه کننده به طور موقت معامله را حفظ می کند. سپس، از طریق یک تراکنش جداگانه، شرطی dApp را تغییر می دهند.
حمله bit-flip شکلی از بهره برداری است که در آن مهاجم ارزش برخی از بیت ها را در داده های رمزگذاری شده برای دستکاری یک سیستم تغییر می دهد .
این به مهاجم اجازه می دهد تا پیام رمزگذاری شده را بدون دانستن کلید رمزگذاری اصلاح کند. با ورق زدن بیت های خاص، یک مهاجم گاهی اوقات می تواند یک پیام را پس از رمزگشایی به روشی قابل پیش بینی تغییر دهد.
تعداد فزایندهای از تخلیهکنندههای کریپتو اکوسیستم سولانا را هدف قرار دادهاند. طبق گزارش Chainalysis، یکی از بزرگترین انجمن های آنلاین که به یک کیت تخلیه کیف پول سولانا اختصاص داده شده است، تا ژانویه بیش از ۶۰۰۰ عضو داشته است .
برایان کارتر، تحلیلگر ارشد اطلاعاتی Chainalysis، گفت که موفق ترین کیت های تخلیه می توانند بسیاری از دارایی ها را به طرق مختلف مورد هدف قرار دهند.
گفته میشود که تیم Blowfish دفاعی را برای مسدود کردن خودکار کلاهبرداری های تازه پیدا شده در محل قرار دادهاند و فعالیتهای زنجیرهای را زیر نظر دارند.