MAP Protocol สะพานข้ามสายถูกระงับแล้ว ผู้โจมตีทำการมิ้นต์เหรียญ MAPO โดยผิดกฎหมาย 10 ล้านล้านล้าน枚

MAPO-28.56%
ETH0.92%
UNI5%

MAP Protocol跨鏈橋暫停

หน่วยงานด้านความปลอดภัยบนเชน Blockaid ตรวจพบเมื่อวันที่ 20 พฤษภาคมว่า Butter Bridge V3.1 ซึ่งเป็นคอมโพเนนต์บริดจ์ข้ามเชนในเครือ MAP Protocol ถูกโจมตีบนเครือข่าย Ethereum และ BSC โดยผู้โจมตีใช้ช่องโหว่จากข้อบกพร่องในการออกแบบสัญญาอัจฉริยะ หลอกให้สัญญาบริดจ์ทำการมินต์โทเค็นอย่างผิดกฎหมายโดยตรงไปยังที่อยู่ที่สร้างขึ้นใหม่ ส่งผลให้ถูกมินต์ประมาณ 10 ล้านล้านล้านเหรียญ MAPO ซึ่งคิดเป็นราว 4.8 ล้านเท่าของปริมาณหมุนเวียนที่ถูกต้องจำนวน 208 ล้านเหรียญ

กลไกการโจมตี: ช่องโหว่จากการออกแบบสัญญาอัจฉริยะในกระบวนการตรวจสอบข้อความแบบลองซ้ำ

Blockaid ยืนยันว่า ต้นตอของการโจมตีครั้งนี้คือข้อบกพร่องจากการออกแบบสัญญาอัจฉริยะในกระบวนการตรวจสอบข้อความแบบลองซ้ำของ Butter Bridge V3.1 ซึ่งเป็นปัญหาระดับการใช้งานสัญญา ไม่ใช่ความล้มเหลวของสถาปัตยกรรมโปรโตคอลระดับล่างของ MAP Protocol ผู้โจมตีทำให้สัญญาดำเนินเส้นทางการตรวจสอบที่ผิดพลาด จึงทำให้สัญญาบริดจ์ข้ามการตรวจสอบหลักฐานข้ามเชนอย่างถูกต้อง และมินต์โทเค็นบนเครือข่าย Ethereum ไปยังที่อยู่ EOA ที่สร้างใหม่โดยตรง

ในเชิงเทคนิค บริดจ์ข้ามเชนจำเป็นต้องตรวจสอบข้อความจากบล็อกเชนอิสระ 2 เครือข่ายพร้อมกัน โดยแต่ละเครือข่ายมีระบบฉันทามติ โมเดลความปลอดภัย และกฎการยืนยันขั้นสุดท้ายของธุรกรรมเป็นของตัวเอง การออกแบบของ MAP Protocol ใช้โมเดลแบบเพียร์ทูเพียร์และการตรวจสอบแบบไลต์ไคลเอนต์ ซึ่งในทางทฤษฎีมีพื้นที่โจมตีน้อยกว่าวิธีที่พึ่งพาตัวตรวจสอบบุคคลที่สามที่เชื่อถือได้ แต่ในเหตุการณ์นี้ ข้อบกพร่องในการออกแบบลอจิกการลองซ้ำของสัญญาได้สร้างช่องทางให้ถูกนำไปใช้โจมตี Butter Network ยืนยันว่ากำลังดำเนินการแก้ไข ตรวจสอบ และ redeploy คอมโพเนนต์อยู่

ขนาดความเสียหายและการตอบสนองของตลาดต่อ MAPO: ยืนยันข้อมูลแล้ว

จำนวนเงินที่ผู้โจมตีสภาพเป็นเงินสดแล้ว: 52.21 ETH (ราว 180,000 ดอลลาร์สหรัฐ) จากพูลสภาพคล่อง Uniswap V4 ETH/MAPO

ตำแหน่งที่ผู้โจมตียังถืออยู่: ประมาณ 9,999.99 พันล้านเหรียญ MAPO ยังอยู่ในกระเป๋าของผู้โจมตี ซึ่งก่อให้เกิดความเสี่ยงอย่างต่อเนื่องต่อพูลสภาพคล่องที่เกี่ยวข้องกับ MAPO ทุกตัว และต่อการนำขึ้น CEX

ผลกระทบต่อราคาของ MAPO: หลังการเทขาย ราคาลดลงประมาณ 30% ภายในวันเดียว

จำนวนที่มินต์โดยผิดกฎหมายรวม: ประมาณ 10 ล้านล้านเหรียญ MAPO ซึ่งเป็น 4.8 ล้านเท่าของปริมาณหมุนเวียนที่ถูกต้อง (208 ล้านเหรียญ)

ความเสียหายสะสมจากการโจมตีบริดจ์ข้ามเชนในปี 2026 (ถึงกลางเดือนพฤษภาคม): มากกว่า 328.6 ล้านดอลลาร์สหรัฐ

มาตรการรับมือที่ MAP Protocol และ Butter Network ยืนยัน

MAP Protocol แถลงอย่างเป็นทางการยืนยันมาตรการที่ดำเนินการแล้วดังนี้: การเชื่อมต่อระหว่าง MAPO ERC-20 และ MAPO เมนเน็ตถูกระงับแล้ว; เตือนผู้ใช้งานอย่าเพิ่งทำการเทรด MAPO ERC-20 บน Uniswap ในระหว่างช่วงมาตรการบรรเทาเหตุการณ์ ซึ่งถึงอย่างนั้นพูลสภาพคล่องยังคงมีความเสี่ยงอยู่; ทีมกำลังประสานงานกับพาร์ทเนอร์ด้านความปลอดภัยภายนอกเพื่อทำการสืบสวน

Butter Network แถลงอย่างเป็นทางการยืนยัน: ButterSwap ถูกระงับการดำเนินงานทั้งหมดแล้ว; กำลังดำเนินการแก้ไข ตรวจสอบ และ redeploy; ธุรกรรมที่ค้างอยู่จะได้รับการจัดการหลังระบบฟื้นตัวด้านความปลอดภัย; เงินของผู้ใช้งานไม่ได้รับความเสียหายโดยตรง และธุรกรรมที่ได้รับผลกระทบทั้งหมดจะได้รับการดำเนินการเต็มจำนวนหลังจากระบบกลับมาใช้งานได้ตามปกติ

คำถามที่พบบ่อย

การโจมตีครั้งนี้เป็นข้อบกพร่องของสถาปัตยกรรมระดับล่างของ MAP Protocol ใช่หรือไม่?

Blockaid ยืนยันว่า ช่องโหว่ครั้งนี้เป็นปัญหาจากการออกแบบสัญญาอัจฉริยะของ Butter Bridge V3.1 โดยเฉพาะเกิดขึ้นในกระบวนการตรวจสอบข้อความแบบลองซ้ำ ซึ่งเป็นข้อบกพร่องระดับการใช้งานสัญญา ไม่ใช่ความล้มเหลวขั้นพื้นฐานของโมเดลการตรวจสอบแบบไลต์ไคลเอนต์หรือสถาปัตยกรรมเพียร์ทูเพียร์ระดับล่างของ MAP Protocol ขณะนี้ Butter Network กำลังทำการแก้ไขและตรวจสอบสัญญาคอมโพเนนต์ดังกล่าวใหม่

เหตุใดการถือครอง MAPO ที่ผิดกฎหมายประมาณ 9,999 พันล้านเหรียญของผู้โจมตียังเป็นความเสี่ยงอย่างต่อเนื่อง?

กระเป๋าของผู้โจมตียังคงถือ MAPO จากการมินต์โดยผิดกฎหมายประมาณ 9,999.99 พันล้านเหรียญ ซึ่งมากกว่าปริมาณหมุนเวียนที่ถูกต้อง (208 ล้านเหรียญ) หลายพันเท่า หากผู้โจมตีเลือกนำโทเค็นเหล่านี้ไปใส่ในพูลสภาพคล่องใด ๆ ของ MAPO หรือยื่นคำขอนำขึ้นกับศูนย์กลางการแลกเปลี่ยน (CEX) จะส่งผลกระทบอย่างมากต่อราคาตลาดและสภาพคล่องของ MAPO Blockaid ระบุชัดเจนในประกาศว่าการถือครองนี้ “ก่อให้เกิดความเสี่ยงอย่างต่อเนื่องต่อพูล MAPO ใด ๆ หรือการนำขึ้น CEX”

เหตุใดบริดจ์ข้ามเชนจึงยังคงเป็นเป้าหมายการโจมตีที่มีความเสี่ยงสูงในระบบนิเวศ DeFi?

ในเชิงสถาปัตยกรรมทางเทคนิค บริดจ์ข้ามเชนจำเป็นต้องประมวลผลข้อความจากบล็อกเชนที่เป็นอิสระ 2 เครือข่ายพร้อมกัน และแต่ละเครือข่ายมีระบบฉันทามติ โมเดลความปลอดภัย และกฎการยืนยันขั้นสุดท้ายที่แตกต่างกัน โดยทั่วไป สัญญาบริดจ์จะล็อกสินทรัพย์จำนวนมากไว้ในเครือข่ายหนึ่ง และมินต์โทเค็นที่สอดคล้องกันในอีกเครือข่ายหนึ่ง หากตรรกะของบริดจ์มีข้อบกพร่อง ผู้โจมตีอาจขโมยสินทรัพย์ที่ถูกล็อก หรือมินต์โทเค็นโดยไม่ต้องมีการรองรับด้วยเงินทุน กรณีในอดีตได้แก่ การถูกขโมยมากกว่า 186 ล้านดอลลาร์สหรัฐในปี 2022 ของ Nomad Bridge (ความผิดพลาดด้านการยืนยันตัวตน), การโจมตีของ Ronin Bridge และ Wormhole และจนถึงปี 2026 การโจมตีลักษณะนี้มียอดความเสียหายสะสมเกิน 328.6 ล้านดอลลาร์สหรัฐ

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น