آنچه در این مقاله خواهید خواند
فلش لون اتک (Flash Loan Attack) یا حمله وام فوری و سریع نوعی سوءاستفاده از نقایص موجود در کدهای قرارداد هوشمند یک پلتفرم است که اجازه وام گیری مبالغ هنگفت بدون نیاز به تامین وثیقه مربوطه را به یک مهاجم میدهد. در این مطلب ضمن بررسی نحوه انجام حملات فوری و سریع، به بررسی نمونه های معروف و نحوه جلوگیری از آنها میپردازیم.
با افزایش علاقه به حوزه رمز ارزها، باید منتظر ظهور فرصتهای جدید در امور مالی غیر متمرکز باشیم. هدف دیفای ساخت یک اکوسیستم مالی بدون نیاز به کسب اجازه، شفاف و غیر متمرکز با استفاده از شبکههای بلاک چینی است. این امر نیز خود باعث افزایش قیمت ارزهای دیجیتال شده است که گسترش پذیرش این حوزه را در بر دارد. با این وجود، نسبت به تهدیدات بالقوه این حوزه که حمله وام سریع یکی از آنهاست نیز نباید بیتفاوت بود.
فلش لون چیست؟
توسعه فضای لندینگ (Lending) و وام دهی ارز دیجیتال در دیفای باعث افزایش محبوبیت وامهای رمز ارزی شده است. همانطور که از نامش پیداست، فلش لون یک وام عادی و معمولی نیست. حال برخی فعالان فضای رمز ارزها با سوءاستفاده از این قابلیت یک حمله فلش لون را ترتیب میدهند.
در بازار مالی سنتی، با صدور مجوز ارائه وام به متقاضی، باید مقداری دارایی بهعنوان وثیقه تامین کنید که در صورت عدم توانایی بازپرداخت قسطهای آن، این وثیقه توسط بانک ضبط میشود. مثلا، اگر با وام بانکی یک خودرو خریداری کنید، خود خودرو بهعنوان وثیقه عمل کرده و در صورت عدم بازپرداخت وام، مالکیت آن قابل انتقال به بانک است.
اما در خصوص وام فوری ارز دیجیتال، دیگر نیازی به تامین وثیقه نیست. علت آن است که این نوع وامها با هدف حذف تمام احتمالات ناکامی متقاضی در بازپرداخت آن طراحی شدهاند. اما این کار چگونه ممکن است؟
در بازار ارزهای دیجیتال، 3 مرحله شامل دریافت وام توسط کاربر، عملی که کاربر با آن وام انجام میدهد و نهایتا بازپرداخت آن، همگی در یک تراکنش واحد انجام میشوند. بنابراین کل پروسه لندینگ و بازپرداخت همگی در یک تراکنش واحد روی بلاک چین اتفاق میافتد. این یعنی متقاضی باید سریع عمل کرده و وام را در بازه زمانی کوتاه به پلتفرم بازگرداند. حالا هرگونه ناکامی در هر یک از این 3 مرحله، باعث لغو کل تراکنش میشود، بهگونهای که انگار اصلا از اول تراکنشی انجام نشده است.
مهمترین کاربرد فلش لون ها که از آن عمدتا برای حملات و اتک استفاده میشود، حمله به محبوبترین استراتژی تریدرها یعنی آربیتراژ است که برای کسب سود از تفاوت قیمت ارزهای دیجیتال در بازارهای مختلف کاربرد دارد. در این روش، کاربران رمز ارز مورد نظر خود را بهصورت فلش لون وام گرفته و با آربیتراژ و کسب سود، آن را به پلتفرم مربوطه بازمیگردانند. کل این فرآیند لندینگ و بازگردانی وام اتوماتیک و خودکار است، بنابراین بروز مشکل در هر کدام از این مراحل سهگانه، هیچ سودی برای وامدهنده و وامگیرنده نخواهد داشت.
مثلا، اگر قیمت یک رمز ارز در صرافی الف 20 دلار و در صرافی ب 25 دلار باشد، آربیتراژگرها میتوانند با دریافت 2,000 دلار وام سریع، 2,000 دلار از رمز ارز مذکور را در صرافی الف خریده و آن را به قیمت 2,500 دلار در صرافی ب بفروشند. سپس کاربر طی فرآیندی سریع، وام 2,000 دلاری را بازگردانده و 500 دلار هم سود میکند. به لطف قراردادهای هوشمند، کل این عملیات طی چند ثانیه قابل انجام است. البته در این مثال، کارمزدهای مربوطه برای سادهسازی درک روش کار لحاظ نشده است.
حمله وام سریع و فوری (Flash Loan Attack) چیست؟
حملات وام فوری سوءاستفاده از امنیت قرارداد هوشمند یک پلتفرم هستند که طی آنها فرد مهاجم بدون نیاز به تامین وثیقه، مقدار هنگفتی رمز ارز را قرض میگیرد.
در خصوص فرصت آربیتراژ در فلش لونها که یکی از استراتژیهای مرسوم برای کسب سود در بازار ارز دیجیتال است، مسئله اینجاست که مهاجم به دستکاری قیمت رمز ارز مورد نظر پرداخته و یک تقاضای خرید یا فروش مصنوعی در بازار ایجاد میکند.
حملات وام سریع از رایجترین روشهای هک دیفای هستند و طی افزایش محبوبیت این حوزه در سال 2020 به تیتر خبرها تبدیل شدند. در سال 2021 نیز این روند ادامه داشت و صدها میلیون دلار دارایی بهدلیل افتادن در دام حمله فلش لون، در وضعیت ضررده بهسر بردند.
فلش لون اتک سریع است و مهاجم پیش از ناپدید شدن از انظار، به تکرار چندین و چند باره آن میپردازد. مهاجمان پس از دریافت وام فوری، غالبا یک فروش مصنوعی بزرگ ایجاد کرده و باعث ریزش شدید قیمت یک ارز دیجیتال میشوند.
حملات فلش لون چگونه کار میکنند؟
در حمله فلش لون، متقاضی پس از دریافت وام باید سریع و طی چند ثانیه عمل کند. امروزه، دادههای مربوط به تراکنشهای سراسر جهان درون یک بلاک داخل بلاک چین قرار گرفته و هیچ مکانیزمی برای تغییر آنها وجود ندارد. بلاک چینهای مختلف از نظر بازه زمانی اتمام ساخت بلاکها با یکدیگر متفاوتاند. مثلا شبکه بیت کوین 5 ثانیه و اتریوم 13 ثانیه برای نهایی کردن بلوکها زمان لازم دارد.
استخرهای نقدینگی مانند آوه (Aave) بهخاطر سادهسازی و خودکار بودن فرآیند وامگیری و وامدهی توسط قراردادهای هوشمند اتریوم، از این بلاک چین استفاده میکنند. بنابراین، شما میتوانید با وامگیری مقداری استیبل کوین و انجام چندین تراکنش طی 13 ثانیه، آن را به پروتکل اوه بازگردانده و کسب سود کنید. این پروتکل هیچ اهمیتی به کاری که با وام دریافتی میکنید نمیدهد و صرفا بر بازگردانی آن بههمراه کارمزدها متمرکز است. این یعنی هکرها برای کسب سود از این وامها به استفاده از فرصتهای آربیتراژ ترغیب میشوند.
اما سوال اینجاست که چگونه یک نفر میتواند به خرید سریع ارز دیجیتال، انجام یک معامله بزرگ، کسب سود هنگفت و بازگردانی مقدار مشخص طی تنها ثانیه اقدام کند؟ شاید فکر کنید این کار بهصورت دستی غیر ممکن است، اما اینطور نیست.
هکرها مهمترین ویژگی اتریوم و فلش لون ها یعنی قراردادهای هوشمند را هدف حمله قرار میدهند. برای کسب سود از یک حمله به وام های سریع و فوری، هکرها با دستکاری بازار، فرصتهای آربیتراژ برای خود فراهم میکنند. تفاوت قیمتها نیز از طریق اصطلاحا «غرق کردن (Flooding)» بلاک چین با اسمارت کانترکتهای سفارش خرید و فروش صورت میگیرد.
از آنجایی که این قراردادها برای تبادل توکنهای مقروض با دیگر توکنها برنامهنویسی شدهاند، حجم بالای تراکنش دخیل در این مبادلات باعث افزایش تقاضای توکن مقروض و رشد قیمت آن در کوتاهترین زمان ممکن میشود. سپس قراردادهای هوشمند توکنهای مذکور را در قیمتهای متورم میفروشند. حالا از آنجایی که کل این فرآیند خودکار است، میتواند طی چند ثانیه اجرایی شود.
آیا حملات وام فوری رایج هستند؟
با توجه به تکامل ادامهدار فناوری بلاک چین، فلش لون اتک ها بسیار شایعاند. تا بهامروز بیش از 70 مورد حمله به پروژههای دیفای با هدف سرقت مقادیر بالای رمز ارز صورت گرفتهاند که طی آنها، 1.5 میلیارد دلار به سرقت رفته است. این روند بهخاطر چالشبرانگیز بودن ایجاد امنیت غیر قابل نفوذ به پلتفرمهای رمز ارزی، احتمالا در سالهای آتی نیز ادامه خواهد داشت.
از آنجایی که تکنولوژی بلاک چین تقریبا نوپا است، اولین چالش به عدم توانایی توسعهدهندگان در پوشش تمام نقاط ضعف ممکن مربوط میشود. مشکل بعدی در توسعه سریع سیستمها و وجود پول و سرمایه زیاد در پروژههاست. خطرات زیادند و بسیاری از توسعهدهندگان با آزمایش روشهای مختلف بهدنبال یافتن باگها در سیستمهایشان هستند. حالا برخی از مهاجمان در حملات وام های سریع و فوری از محاسبات نادرست استخرهای لیکوئیدیتی استفاده میکنند. از دیگر موارد میتوان حمله ماینرها یا اشتباه در کدنویسیهای قرارداد هوشمند را نام برد.
چالش اسمارت کانترکتها در حمله فلش لون این است که این قراردادها کنترل کامل پروتکلهای دیفای را در دست دارند. بنابراین زمانی که هکرها مشکل موجود در قرارداد مورد نظر خود را کشف کنند، قادر به دستکاری این ضعفها و سوءاستفاده به نفع خود هستند. این یعنی امنیت سیستم مالی غیرمتمرکز متشکل از یک توازن حساس بین مهارت سازنده قرارداد هوشمند و توانایی هکر در کشف ضعفهاست.
آسیبپذیری بعدی به خود دادههای قیمتگذاری پلتفرمهای دیفای مربوط میشود. از آنجایی که صرافیهای مختلفی در سراسر جهان وجود دارد، پیدا کردن قیمت ثابت و مشخص برای یک ارز دیجیتال تقریبا غیر ممکن است. به همین دلیل، این تفاوت قیمتها استفاده از استراتژی آربیتراژ را بسیار مناسب میسازد. بنابراین دنبال کردن بازارهای رمز ارزی بهخاطر نوسانات قیمت یک راه عالی برای کسب سود است. اما حملات فلش لون با دستکاری قیمت و تغییر سریع در آنها بهدنبال کسب سود هستند. با این وجود، برخی از پلتفرمها روشهایی را برای کاهش خطر این حملات پیادهسازی کردهاند که در ادامه به بررسی آنها میپردازیم.
چگونه از حملات فلش لون جلوگیری کنیم؟
اکنون که با نحوه کار فلش لون اتک آشنا شدید، شاید بپرسید برای جلوگیری از افتادن در دام آن چه کاری را باید انجام داد. مسئله اینجاست که در بسیاری از حملات حوزه دیفای تا زمانی که خود حمله اتفاق نیفتد، نمیتوان از وجود آن باخبر شد. در حال حاضر، همانند حمله ساندویچ اتک، وام های فوری نیز تنها در صورت پیادهسازی روشهای منحصربهفرد امنیتی توسط خود پروتکل قابل پیشگیری هستند. در ادمه، برخی از این روشها را بررسی میکنیم.
اوراکلهای قیمتگذاری غیر متمرکز
استفاده از اوراکلهای بلاک چینی غیر متمرکز برای دریافت خوراک داده قیمت میتواند به کاهش امکان دستکاری قیمتها در حمله وام فلش کمک کند. این پلتفرمها با جمعآوری قیمت دقیق از صرافیهای مختلف، از پروتکلها محافظت میکنند.
بنابراین در صورت استفاده از اوراکلهای غیرمتمرکز، از آنجایی که خوراک قیمت از سوی تنها یک صرافی غیر متمرکز واحد دریافت نمیشود، تغییر دادهها دیگر امکانپذیر نخواهد بود. به زبان ساده، اگر مهاجمی درصدد انجام فلش لون اتک در یک دیاپ (DApp) مجهز به اوراکل غیرمتمرکز باشد، دستکاری قیمت شکست خورده و با سپری شدن زمان مشخص برای تکمیل 3 مرحله تراکنش وام فوری، کل تراکنش معکوس و لغو میشود.
از آنجایی که اکثر حملات وام های فوری به دستکاری قیمت متکی هستند، مقابله با این رویکرد در اوراکلهای قیمتگذاری غیر متمرکز ضروری است. از جمله نمونههای خوبی که به پیادهسازی این ابزار پرداختهاند میتوان پلتفرم پشتیبان ارز چین لینک و بند پروتکل را نام برد. این پلتفرمها با تهیه قیمت دقیق از رمز ارزهای مختلف، به تامین امنیت پروتکل خود میپردازند.
پیادهسازی پلتفرمهای امنیت دیفای
اکوسیستم امور مالی غیرمتمرکز از فناوریهای پیشرفتهای استفاده میکند که دید ما را نسبت به سیستم مالی بینالمللی تغییر دادهاند. بنابراین، این نوع توجه بار زیادی را بر دوش کل این سیستم میگذارد.
اما خبر خوب این است که در حال حاضر پلتفرمهای بهخصوصی برای تحمل چالشهای امنیتی فعلی طراحی شدهاند. OpenZeppelin یکی از نمونههای خوب از این دست است. نقش این پروژه در کل این اکوسیستم، محافظت از قراردادهای قوشمند و پروتکلهای دیفای بهعنوان یک مجموعه یکپارچه است.
سوای قابلیتهای ممیزی اسمارت کانترکتها، راهحلهایی نظیر Defender Sentinels نیز به ارائه راهکارهای امنیتی برای مقابله با حملات فلش لون پرداختهاند. توسعهدهندگان میتوانند برای خودکارسازی استراتژیهای دفاعی خود، متوقفسازی سریع کل سیستم و رفع اشکالات، از این ابزار استفاده کنند.
چنین پاسخ سریعی برای کاهش آسیبهای محتمل حاصل از حملات وام های فوری ضروری است. بازیگران بزرگی نظیر پلتفرم پشتیبان ارز یرن فایننس (Yearn Finance)، پولتوگدر (Pooltogether)، فاندیشن لبز (Foundation Labs)، صرافی dYdX، گراف (The Graph)، اوپین (Opyn) و بسیاری دیگر، در حال حاضر از این نوع پلتفرم برای خنثیسازی حملات به سیستمهای خود بهره میبرند.
نمونه های حمله وام فلش
همانطور که گفتیم، تا کنون حملات مختلفی علیه وام های فوری دیفای صورت گرفته است. برخی از فلش لون اتک ها با هدف قرار دادن پلتفرمهای محبوب و شناختهشده، از نقایص کدنویسی قراردادهای هوشمند آنها سوءاستفاده کرده و میلیونها دلار به جیب زدهاند. در این قسمت، به بررسی نمونه حملات فلش لون در پروتکلهای محبوب دیفای میپردازیم.
حمله به بیناستاک فارمز توسط آوه (Aave)
با اینکه پلتفرم ارز دیجیتال آوه را امنترین پروژه بهعنوان پیشروی حوزه وامهای فوری میشناسند، اما در 17 آوریل 2022 (28 فروردین 1401)، هکرها با استفاده از این پلتفرم توانستند 80 میلیون دلار از پروتکل استیبل کوینی BeanStalk Farms سرقت کنند. البته با اینکه مبلغ سرقتشده توسط خود هکر یا هکرها 80 میلیون دلار تخمین زده شده، اما به گفته توسعهدهندگان ضرر وارده حاصل از این حمله وام سریع و فوری 182 میلیون دلار بوده است.
پلتفرم بیناستاک فارمز با انتشار پستی در دیسکورد خلاصه این حمله را تشریح کرد. بر اساس این گزارش، هکر ابتدا با استفاده از وجوه وامگرفتهشده توسط وام فلش در پروتکل اوه، به خرید مقدار هنگفتی توکن حاکمیتی این پلتفرم بهنام STALK اقدام کرده بود. طی این فرآیند، وی توانسته بود قدرت رایدهی بالایی کسب کرده و سپس از این قدرت برای تصویب پروپوزالهای مخربی که باعث تخلیه کل سرمایه داخل پروتکل و هدایت آنها به یک کیف پول اتریومی میشدند، استفاده کند.
سرقت از کریم فایننس (Cream Finance)
شرکت تامینکننده امنیت بلاک چین پکشیلد (PackShield)، در 23 اکتبر 2021 (29 مهر 1400) یک حمله فلش لون به پلتفرم لندینگ کریم فایننس را کشف کرد. مهاجمان در این اقدام توانسته بودند توکنهای LP استخرهای نقدینگی پروتکل کریم را سرقت کنند.
کریم فایننس در گزارشی گفته بود که بهغیر از استخر 40 میلیون دلاری CREAM، تقریبا تمام استخرهای اتریومی این پروتکل خالی شدهاند. تا زمان سرقت، بازارهای اتریومی کریم فایننس حاوی 300 میلیون دلار دارایی بودند که از این مقدار، بالای 100 میلیون دلار سرقت شده بود.
این اتفاق باعث سقوط 30 درصدی قیمت رمز ارز CREAM بومی این پروتکل شد و طی یک ساعت، آن را از 152 دلار به 106 دلار رساند.
هک آلفا هومورا (Alpha Homora)
هک پروتکل آلفا هومورا در 13 فوریه 2021 (25 بهمن 99)، به سرقت 37 میلیون دلار دارایی رمز ارزی منجر شد. آلفا فایننس لب که پروتکل آن توسط Quantstamp و PackShield ممیزی شده است، در توییتر از وجود یک «راه گریز» خبر داده بود که طی آن، مهاجم با استفاده از پلتفرم لندینگ پروتکلبهپروتکل Iron Bank کریم فایننس توانسته بود داراییهای داخل آلفا هومورا را خالی کند.
هکرها حملات فلش لون خود را چندین و چند مرتبه تکرار کرده و مقدار هنگفتی از توکن مخصوص وامدهی دیگر رمز ارزها بهنام CreamY USD با نماد cyUSD را از این پروتکل به سرقت برند. این هک بسیار پیچیده بود و هکرها برای انجام آن، گامهای متعددی را انجام داده بودند. در این اقدام، مهاجم ابتدا 1.8 میلیون دلار یو اس دی کوین از پلتفرم آوه وام گرفته و سپس با استفاده از پروتکل Iron Bank کریم فایننس، به ایجاد تراکنشهای مختلف اقدام و هک خود را اجرایی کرده بود.
پس از این فلش لون اتک، قیمت توکن حاکمیتی آلفا فایننس بهنام ارز ALPHA با ریزش 20 درصدی به 1.83 دلار، توکن حاکمیتی کریم فایننس (CREAM) که از آن برای تبادلات استفاده شده بود با سقوط 16 درصدی به 222 دلار و توکن حاکمیتی آوه (AVVE) که از آن برای دریافت وام سریع و فوری استفاده شده بود، با افت 2 درصدی به 505 دلار رسیدند.
پلتفرم آلفا هومورا برای جلوگیری از تکرار تاریخ، اکنون از تجمیعگر اوراکل آلفا (Alpha Oracle Aggregator) استفاده میکند.
سوءاستفاده از فلش لون صرافی dYdX
یکی دیگر از حملات فلش لون که توجهات را به خود جلب کرد، مربوطه به هک صرافی dYdX در اوایل سال 2020 است. طی این حمله، مهاجم برای دریافت وام فوری از dYdX، آن را بین دو پلتفرم لندینگ کامپاند (Compound) و فالکروم (Fulcrum) تقسیم کرد:
- از قسمت اول این وام برای شورت کردن رمز ارز ETH در برابر WBTC در پلتفرم فالکروم استفاده شده بود. بنابراین فالکروم هیچ چارهای جز خرید توکنهای WBTC نداشت. این سفارش در صرافی یونی سواپ انجام شده بود، اما بهخاطر نقدینگی پایین این پلتفرم، قیمت WBTC رشد شدیدی یافت که نتیجه آن، پرداخت پول بیشتر برای تکمیل سفارش از سوی پروتکل فالکروم بود.
- در ادامه، مهاجم از باقی وام دریافتی از dYdX برای دریافت وام WBTC از پروتکل کامپاند استفاده کرد. با افزایش قیمت این ارز دیجیتال، مهاجم توانست با انتقال WBTCهای مقروض به یونی سواپ و فروش آنها با قیمت بالاتر در ازای رمز ارز ETH، کسب سود کند.
- نهایتا، وی وام دریافتی از dYdX را بازگرداند و باقی اترها را نزد خود نگه داشت.
حمله وام فوری به پنکیک بانی (PancakeBunny)
بانی پروتکل (Bunny Protocl) متعلق به پلتفرم پنکیکپانی روی بایننس اسمارت چین نیز یکی دیگر از پروژههایی است که در 19 می 2021 (29 اردیبشهت 1400) قربانی حمله وام فوری شد. در این حمله، مهاجم از اختلاف قیمتها برای سرقت 114,631 واحد WBNB به ارزش تقریبا 45 میلیون دلار در آن زمان، استفاده کرد. تنها استخری که توسط این هکر خالی شد، استخر BUNNY/BNB بود و وی همچنین توانست 697,000 واحد توکن BUNNY از آن سرقت کند.
پلتفرم پنکیک بانی در گزارشی اظهار داشت که هیچکدام از صندوقهای آن مورد حمله قرار نگرفته است و مقدار بالایی از داراییهای مذکور از طریق دیگر روشها مانند فلش لون اتک سرقت شدهاند. مهاجم همچنین یک یادداشت خصوصی با تم دم خرگوش با مضمون “ArentFlashloansEaritating” به تراکنشهایی که منجر به خالی شدن استخرها شدند، الصاق کرده بود.
نهایتا مهاجم از صرافی پنکیک سواپ برای بازگردانی وجوه مقروض و انجام حمله خود استفاده کرد. طی این اتفاق، قیمت توکن BUNNY ابتدا از 140 دلار به 240 دلار و سپس 0 دلار رسید. البته این رمز ارز اکنون با بهبود جزئی در محدوده 0.09 دلاری معامله میشود.
سخن پایانی
فلش لون اتک یا حمله وام فوری و سریع، یکی از حملات محبوب توسط هکرها در حوزه دیفای است. با اینکه پروتکلهای امور مالی غیر متمرکز نظیر پلتفرمهای لندینگ و صرافیهای رمز ارزی همچنان در معرض خطر این حملات هستند، اما این رویه در آینده تغییر خواهد کرد. با ساخت قراردادهای هوشمند بهتر توسط توسعهدهندگان و همچنین اعمال اوراکلهای قیمتگذاری غیر متمرکز و ابزارهای امنیتی بهتر در سیستمها، احتمالا شاهد کاهش تعداد فلش لون اتکها خواهیم بود.
تهیه شده در بیت 24