حمله فلش لون

فلش لون اتک (Flash Loan Attack) یا حمله وام فوری و سریع نوعی سوءاستفاده از نقایص موجود در کدهای قرارداد هوشمند یک پلتفرم است که اجازه وام گیری مبالغ هنگفت بدون نیاز به تامین وثیقه مربوطه را به یک مهاجم می‌دهد. در این مطلب ضمن بررسی نحوه انجام حملات فوری و سریع، به بررسی نمونه های معروف و نحوه جلوگیری از آن‌ها می‌پردازیم.

با افزایش علاقه به حوزه رمز ارزها، باید منتظر ظهور فرصت‌های جدید در امور مالی غیر متمرکز باشیم. هدف دیفای ساخت یک اکوسیستم مالی بدون نیاز به کسب اجازه، شفاف و غیر متمرکز با استفاده از شبکه‌های بلاک چینی است. این امر نیز خود باعث افزایش قیمت ارزهای دیجیتال شده است که گسترش پذیرش این حوزه را در بر دارد. با این وجود، نسبت به تهدیدات بالقوه این حوزه که حمله وام سریع یکی از آن‌هاست نیز نباید بی‌تفاوت بود.

فلش لون چیست؟

توسعه فضای لندینگ (Lending) و وام دهی ارز دیجیتال در دیفای باعث افزایش محبوبیت وام‌های رمز ارزی شده است. همانطور که از نامش پیداست، فلش لون یک وام عادی و معمولی نیست. حال برخی فعالان فضای رمز ارزها با سوءاستفاده از این قابلیت یک حمله فلش لون را ترتیب می‌دهند.

در بازار مالی سنتی، با صدور مجوز ارائه وام به متقاضی، باید مقداری دارایی به‌عنوان وثیقه تامین کنید که در صورت عدم توانایی بازپرداخت قسط‌های آن، این وثیقه توسط بانک ضبط می‌شود. مثلا، اگر با وام بانکی یک خودرو خریداری کنید، خود خودرو به‌عنوان وثیقه عمل کرده و در صورت عدم بازپرداخت وام، مالکیت آن قابل انتقال به بانک است.

اما در خصوص وام فوری ارز دیجیتال، دیگر نیازی به تامین وثیقه نیست. علت آن است که این نوع وام‌ها با هدف حذف تمام احتمالات ناکامی متقاضی در بازپرداخت آن طراحی شده‌اند. اما این کار چگونه ممکن است؟

در بازار ارزهای دیجیتال، 3 مرحله شامل دریافت وام توسط کاربر، عملی که کاربر با آن وام انجام می‌دهد و نهایتا بازپرداخت آن، همگی در یک تراکنش واحد انجام می‌شوند. بنابراین کل پروسه لندینگ و بازپرداخت همگی در یک تراکنش واحد روی بلاک چین اتفاق می‌افتد. این یعنی متقاضی باید سریع عمل کرده و وام را در بازه زمانی کوتاه به پلتفرم بازگرداند. حالا هرگونه ناکامی در هر یک از این 3 مرحله، باعث لغو کل تراکنش می‌شود، به‌گونه‌ای که انگار اصلا از اول تراکنشی انجام نشده است.

مهمترین کاربرد فلش لون ها که از آن عمدتا برای حملات و اتک استفاده می‌شود، حمله به محبوب‌ترین استراتژی تریدرها یعنی آربیتراژ است که برای کسب سود از تفاوت قیمت ارزهای دیجیتال در بازارهای مختلف کاربرد دارد. در این روش، کاربران رمز ارز مورد نظر خود را به‌صورت فلش لون وام گرفته و با آربیتراژ و کسب سود، آن را به پلتفرم مربوطه بازمی‌گردانند. کل این فرآیند لندینگ و بازگردانی وام اتوماتیک و خودکار است، بنابراین بروز مشکل در هر کدام از این مراحل سه‌گانه، هیچ سودی برای وام‌دهنده و وام‌گیرنده نخواهد داشت.

مثلا، اگر قیمت یک رمز ارز در صرافی الف 20 دلار و در صرافی ب 25 دلار باشد، آربیتراژگرها می‌توانند با دریافت 2,000 دلار وام سریع، 2,000 دلار از رمز ارز مذکور را در صرافی الف خریده و آن را به قیمت 2,500 دلار در صرافی ب بفروشند. سپس کاربر طی فرآیندی سریع، وام 2,000 دلاری را بازگردانده و 500 دلار هم سود می‌کند. به لطف قراردادهای هوشمند، کل این عملیات طی چند ثانیه قابل انجام است. البته در این مثال، کارمزدهای مربوطه برای ساده‌سازی درک روش کار لحاظ نشده است.

وام فوری فلش لون

حمله وام سریع و فوری (Flash Loan Attack) چیست؟

حملات وام فوری سوءاستفاده از امنیت قرارداد هوشمند یک پلتفرم هستند که طی آن‌ها فرد مهاجم بدون نیاز به تامین وثیقه، مقدار هنگفتی رمز ارز را قرض می‌گیرد.

در خصوص فرصت آربیتراژ در فلش لون‌ها که یکی از استراتژی‌های مرسوم برای کسب سود در بازار ارز دیجیتال است، مسئله اینجاست که مهاجم به دستکاری قیمت رمز ارز مورد نظر پرداخته و یک تقاضای خرید یا فروش مصنوعی در بازار ایجاد می‌کند.

حملات وام سریع از رایج‌ترین روش‌های هک دیفای هستند و طی افزایش محبوبیت این حوزه در سال 2020 به تیتر خبرها تبدیل شدند. در سال 2021 نیز این روند ادامه داشت و صدها میلیون دلار دارایی به‌دلیل افتادن در دام حمله فلش لون، در وضعیت ضررده به‌سر بردند.

فلش لون اتک سریع است و مهاجم پیش از ناپدید شدن از انظار، به تکرار چندین و چند باره آن می‌پردازد. مهاجمان پس از دریافت وام فوری، غالبا یک فروش مصنوعی بزرگ ایجاد کرده و باعث ریزش شدید قیمت یک ارز دیجیتال می‌شوند.

حملات فلش لون چگونه کار می‌کنند؟

در حمله فلش لون، متقاضی پس از دریافت وام باید سریع و طی چند ثانیه عمل کند. امروزه، داده‌های مربوط به تراکنش‌های سراسر جهان درون یک بلاک داخل بلاک چین قرار گرفته و هیچ مکانیزمی برای تغییر آن‌ها وجود ندارد. بلاک چین‌های مختلف از نظر بازه زمانی اتمام ساخت بلاک‌ها با یکدیگر متفاوت‌اند. مثلا شبکه بیت کوین 5 ثانیه و اتریوم 13 ثانیه برای نهایی کردن بلوک‌ها زمان لازم دارد.

استخرهای نقدینگی مانند آوه (Aave) به‌خاطر ساده‌سازی و خودکار بودن فرآیند وام‌گیری و وام‌دهی توسط قراردادهای هوشمند اتریوم، از این بلاک چین استفاده می‌کنند. بنابراین، شما می‌توانید با وام‌گیری مقداری استیبل کوین و انجام چندین تراکنش طی 13 ثانیه، آن را به پروتکل اوه بازگردانده و کسب سود کنید. این پروتکل هیچ اهمیتی به کاری که با وام دریافتی می‌کنید نمی‌دهد و صرفا بر بازگردانی آن به‌همراه کارمزدها متمرکز است. این یعنی هکرها برای کسب سود از این وام‌ها به استفاده از فرصت‌های آربیتراژ ترغیب می‌شوند.

اما سوال اینجاست که چگونه یک نفر می‌تواند به خرید سریع ارز دیجیتال، انجام یک معامله بزرگ، کسب سود هنگفت و بازگردانی مقدار مشخص طی تنها ثانیه اقدام کند؟ شاید فکر کنید این کار به‌صورت دستی غیر ممکن است، اما اینطور نیست.

هکرها مهمترین ویژگی اتریوم و فلش لون ها یعنی قراردادهای هوشمند را هدف حمله قرار می‌دهند. برای کسب سود از یک حمله به وام های سریع و فوری، هکرها با دستکاری بازار، فرصت‌های آربیتراژ برای خود فراهم می‌کنند. تفاوت قیمت‌ها نیز از طریق اصطلاحا «غرق کردن (Flooding)» بلاک چین با اسمارت کانترکت‌های سفارش خرید و فروش صورت می‌گیرد.

وام فوری ارز دیجیتال

از آنجایی که این قراردادها برای تبادل توکن‌های مقروض با دیگر توکن‌ها برنامه‌نویسی شده‌اند، حجم بالای تراکنش دخیل در این مبادلات باعث افزایش تقاضای توکن مقروض و رشد قیمت آن در کوتاه‌ترین زمان ممکن می‌شود. سپس قراردادهای هوشمند توکن‌های مذکور را در قیمت‌های متورم می‌فروشند. حالا از آنجایی که کل این فرآیند خودکار است، می‌تواند طی چند ثانیه اجرایی شود.

آیا حملات وام فوری رایج‌ هستند؟

با توجه به تکامل ادامه‌دار فناوری بلاک چین، فلش لون اتک ها بسیار شایع‌اند. تا به‌امروز بیش از 70 مورد حمله به پروژه‌های دیفای با هدف سرقت مقادیر بالای رمز ارز صورت گرفته‌اند که طی آن‌ها، 1.5 میلیارد دلار به سرقت رفته است. این روند به‌خاطر چالش‌برانگیز بودن ایجاد امنیت غیر قابل نفوذ به پلتفرم‌های رمز ارزی، احتمالا در سال‌های آتی نیز ادامه خواهد داشت.

از آنجایی که تکنولوژی بلاک چین تقریبا نوپا است، اولین چالش به عدم توانایی توسعه‌دهندگان در پوشش تمام نقاط ضعف ممکن مربوط می‌شود. مشکل بعدی در توسعه سریع سیستم‌ها و وجود پول و سرمایه زیاد در پروژه‌هاست. خطرات زیادند و بسیاری از توسعه‌دهندگان با آزمایش روش‌های مختلف به‌دنبال یافتن باگ‌ها در سیستم‌هایشان هستند. حالا برخی از مهاجمان در حملات وام های سریع و فوری از محاسبات نادرست استخرهای لیکوئیدیتی استفاده می‌کنند. از دیگر موارد می‌توان حمله ماینرها یا اشتباه در کدنویسی‌های قرارداد هوشمند را نام برد.

چالش اسمارت کانترکت‌ها در حمله فلش لون این است که این قراردادها کنترل کامل پروتکل‌های دیفای را در دست دارند. بنابراین زمانی که هکرها مشکل موجود در قرارداد مورد نظر خود را کشف کنند، قادر به دستکاری این ضعف‌ها و سوءاستفاده به نفع خود هستند. این یعنی امنیت سیستم مالی غیرمتمرکز متشکل از یک توازن حساس بین مهارت سازنده قرارداد هوشمند و توانایی هکر در کشف ضعف‌هاست.

آسیب‌پذیری بعدی به خود داده‌های قیمت‌گذاری پلتفرم‌های دیفای مربوط می‌شود. از آنجایی که صرافی‌های مختلفی در سراسر جهان وجود دارد، پیدا کردن قیمت ثابت و مشخص برای یک ارز دیجیتال تقریبا غیر ممکن است. به همین دلیل، این تفاوت قیمت‌ها استفاده از استراتژی آربیتراژ را بسیار مناسب می‌سازد. بنابراین دنبال کردن بازارهای رمز ارزی به‌خاطر نوسانات قیمت یک راه عالی برای کسب سود است. اما حملات فلش لون با دستکاری قیمت و تغییر سریع در آن‌ها به‌دنبال کسب سود هستند. با این وجود، برخی از پلتفرم‌ها روش‌هایی را برای کاهش خطر این حملات پیاده‌سازی کرده‌اند که در ادامه به بررسی آن‌ها می‌پردازیم.

چگونه از حملات فلش لون جلوگیری کنیم؟

اکنون که با نحوه کار فلش لون اتک آشنا شدید، شاید بپرسید برای جلوگیری از افتادن در دام آن چه کاری را باید انجام داد. مسئله اینجاست که در بسیاری از حملات حوزه دیفای تا زمانی که خود حمله اتفاق نیفتد، نمی‌توان از وجود آن باخبر شد. در حال حاضر، همانند حمله ساندویچ اتک، وام های فوری نیز تنها در صورت پیاده‌سازی روش‌های منحصربه‌فرد امنیتی توسط خود پروتکل قابل پیشگیری هستند. در ادمه، برخی از این روش‌ها را بررسی می‌کنیم.

اوراکل‌های قیمت‌گذاری غیر متمرکز

استفاده از اوراکل‌های بلاک چینی غیر متمرکز برای دریافت خوراک داده قیمت می‌تواند به کاهش امکان دستکاری قیمت‌ها در حمله وام فلش کمک کند. این پلتفرم‌ها با جمع‌آوری قیمت دقیق از صرافی‌های مختلف، از پروتکل‌ها محافظت می‌کنند.

بنابراین در صورت استفاده از اوراکل‌های غیرمتمرکز، از آنجایی که خوراک قیمت از سوی تنها یک صرافی غیر متمرکز واحد دریافت نمی‌شود، تغییر داده‌ها دیگر امکان‌پذیر نخواهد بود. به زبان ساده، اگر مهاجمی درصدد انجام فلش لون اتک در یک دی‌اپ (DApp) مجهز به اوراکل غیرمتمرکز باشد، دستکاری قیمت شکست خورده و با سپری شدن زمان مشخص برای تکمیل 3 مرحله تراکنش وام فوری، کل تراکنش معکوس و لغو می‌شود.

از آنجایی که اکثر حملات وام های فوری به دستکاری قیمت متکی هستند، مقابله با این رویکرد در اوراکل‌های قیمت‌گذاری غیر متمرکز ضروری است. از جمله نمونه‌های خوبی که به پیاده‌سازی این ابزار پرداخته‌اند می‌توان پلتفرم پشتیبان ارز چین لینک و بند پروتکل را نام برد. این پلتفرم‌ها با تهیه قیمت دقیق از رمز ارزهای مختلف، به تامین امنیت پروتکل خود می‌پردازند.

پیاده‌سازی پلتفرم‌های امنیت دیفای

اکوسیستم امور مالی غیرمتمرکز از فناوری‌های پیشرفته‌ای استفاده می‌کند که دید ما را نسبت به سیستم مالی بین‌المللی تغییر داده‌اند. بنابراین، این نوع توجه بار زیادی را بر دوش کل این سیستم می‌گذارد.

اما خبر خوب این است که در حال حاضر پلتفرم‌های به‌خصوصی برای تحمل چالش‌های امنیتی فعلی طراحی شده‌اند. OpenZeppelin یکی از نمونه‌های خوب از این دست است. نقش این پروژه در کل این اکوسیستم، محافظت از قراردادهای قوشمند و پروتکل‌های دیفای به‌عنوان یک مجموعه یکپارچه است.

سوای قابلیت‌های ممیزی اسمارت کانترکت‌ها، راه‌حل‌هایی نظیر Defender Sentinels نیز به ارائه راهکارهای امنیتی برای مقابله با حملات فلش لون پرداخته‌اند. توسعه‌دهندگان می‌توانند برای خودکارسازی استراتژی‌های دفاعی خود، متوقف‌سازی سریع کل سیستم و رفع اشکالات، از این ابزار استفاده کنند.

هک کردن پروتکل دیفای

چنین پاسخ سریعی برای کاهش آسیب‌های محتمل حاصل از حملات وام های فوری ضروری است. بازیگران بزرگی نظیر پلتفرم پشتیبان ارز یرن فایننس (Yearn Finance)، پول‌توگدر (Pooltogether)، فاندیشن لبز (Foundation Labs)، صرافی dYdX، گراف (The Graph)، اوپین (Opyn) و بسیاری دیگر، در حال حاضر از این نوع پلتفرم برای خنثی‌سازی حملات به سیستم‌های خود بهره می‌برند.

نمونه های حمله وام فلش

همانطور که گفتیم، تا کنون حملات مختلفی علیه وام های فوری دیفای صورت گرفته است. برخی از فلش لون اتک ها با هدف قرار دادن پلتفرم‌های محبوب و شناخته‌شده، از نقایص کدنویسی قراردادهای هوشمند آن‌ها سوءاستفاده کرده و میلیون‌ها دلار به جیب زده‌اند. در این قسمت، به بررسی نمونه حملات فلش لون در پروتکل‌های محبوب دیفای می‌پردازیم.

حمله به بین‌استاک فارمز توسط آوه (Aave)

با اینکه پلتفرم ارز دیجیتال آوه را امن‌ترین پروژه به‌عنوان پیشروی حوزه وام‌های فوری می‌شناسند، اما در 17 آوریل 2022 (28 فروردین 1401)، هکرها با استفاده از این پلتفرم توانستند 80 میلیون دلار از پروتکل استیبل کوینی BeanStalk Farms سرقت کنند. البته با اینکه مبلغ سرقت‌شده توسط خود هکر یا هکرها 80 میلیون دلار تخمین زده شده، اما به گفته توسعه‌دهندگان ضرر وارده حاصل از این حمله وام سریع و فوری 182 میلیون دلار بوده است.

پلتفرم بین‌استاک فارمز با انتشار پستی در دیسکورد خلاصه این حمله را تشریح کرد. بر اساس این گزارش، هکر ابتدا با استفاده از وجوه وام‌گرفته‌شده توسط وام فلش در پروتکل اوه، به خرید مقدار هنگفتی توکن حاکمیتی این پلتفرم به‌نام STALK اقدام کرده بود. طی این فرآیند، وی توانسته بود قدرت رای‌دهی بالایی کسب کرده و سپس از این قدرت برای تصویب پروپوزال‌های مخربی که باعث تخلیه کل سرمایه داخل پروتکل و هدایت آن‌ها به یک کیف پول اتریومی می‌شدند، استفاده کند.

سرقت از کریم فایننس (Cream Finance)

شرکت تامین‌کننده امنیت بلاک چین پک‌شیلد (PackShield)، در 23 اکتبر 2021 (29 مهر 1400) یک حمله فلش لون به پلتفرم لندینگ کریم فایننس را کشف کرد. مهاجمان در این اقدام توانسته بودند توکن‌های LP استخرهای نقدینگی پروتکل کریم را سرقت کنند.

کریم فایننس در گزارشی گفته بود که به‌غیر از استخر 40 میلیون دلاری CREAM، تقریبا تمام استخرهای اتریومی این پروتکل خالی شده‌اند. تا زمان سرقت، بازارهای اتریومی کریم فایننس حاوی 300 میلیون دلار دارایی بودند که از این مقدار، بالای 100 میلیون دلار سرقت شده بود.

این اتفاق باعث سقوط 30 درصدی قیمت رمز ارز CREAM بومی این پروتکل شد و طی یک ساعت، آن را از 152 دلار به 106 دلار رساند.

هک آلفا هومورا (Alpha Homora)

هک پروتکل آلفا هومورا در 13 فوریه 2021 (25 بهمن 99)، به سرقت 37 میلیون دلار دارایی رمز ارزی منجر شد. آلفا فایننس لب که پروتکل آن توسط Quantstamp و PackShield ممیزی شده است، در توییتر از وجود یک «راه گریز» خبر داده بود که طی آن، مهاجم با استفاده از پلتفرم لندینگ پروتکل‌به‌پروتکل Iron Bank کریم فایننس توانسته بود دارایی‌های داخل آلفا هومورا را خالی کند.

هکرها حملات فلش لون خود را چندین و چند مرتبه تکرار کرده و مقدار هنگفتی از توکن مخصوص وام‌دهی دیگر رمز ارزها به‌نام CreamY USD با نماد cyUSD را از این پروتکل به سرقت برند. این هک بسیار پیچیده بود و هکرها برای انجام آن، گام‌های متعددی را انجام داده بودند. در این اقدام، مهاجم ابتدا 1.8 میلیون دلار یو اس دی کوین از پلتفرم آوه وام گرفته و سپس با استفاده از پروتکل Iron Bank کریم فایننس، به ایجاد تراکنش‌های مختلف اقدام و هک خود را اجرایی کرده بود.

پس از این فلش لون اتک، قیمت توکن حاکمیتی آلفا فایننس به‌نام ارز ALPHA با ریزش 20 درصدی به 1.83 دلار، توکن حاکمیتی کریم فایننس (CREAM) که از آن برای تبادلات استفاده شده بود با سقوط 16 درصدی به 222 دلار و توکن حاکمیتی آوه (AVVE) که از آن برای دریافت وام سریع و فوری استفاده شده بود، با افت 2 درصدی به 505 دلار رسیدند.

پلتفرم آلفا هومورا برای جلوگیری از تکرار تاریخ، اکنون از تجمیع‌گر اوراکل آلفا (Alpha Oracle Aggregator) استفاده می‌کند.

سوءاستفاده از فلش لون صرافی dYdX

یکی دیگر از حملات فلش لون که توجهات را به خود جلب کرد، مربوطه به هک صرافی dYdX در اوایل سال 2020 است. طی این حمله، مهاجم برای دریافت وام فوری از dYdX، آن را بین دو پلتفرم لندینگ کامپاند (Compound) و فالکروم (Fulcrum) تقسیم کرد:

  • از قسمت اول این وام برای شورت کردن رمز ارز ETH در برابر WBTC در پلتفرم فالکروم استفاده شده بود. بنابراین فالکروم هیچ چاره‌ای جز خرید توکن‌های WBTC نداشت. این سفارش در صرافی یونی سواپ انجام شده بود، اما به‌خاطر نقدینگی پایین این پلتفرم، قیمت WBTC رشد شدیدی یافت که نتیجه آن، پرداخت پول بیشتر برای تکمیل سفارش از سوی پروتکل فالکروم بود.
  • در ادامه، مهاجم از باقی وام دریافتی از dYdX برای دریافت وام WBTC از پروتکل کامپاند استفاده کرد. با افزایش قیمت این ارز دیجیتال، مهاجم توانست با انتقال WBTCهای مقروض به یونی سواپ و فروش آن‌ها با قیمت بالاتر در ازای رمز ارز ETH، کسب سود کند.
  • نهایتا، وی وام دریافتی از dYdX را بازگرداند و باقی اترها را نزد خود نگه داشت.

حمله وام فوری به پنکیک بانی (PancakeBunny)

بانی پروتکل (Bunny Protocl) متعلق به پلتفرم پنکیک‌پانی روی بایننس اسمارت چین نیز یکی دیگر از پروژه‌هایی است که در 19 می 2021 (29 اردیبشهت 1400) قربانی حمله وام فوری شد. در این حمله، مهاجم از اختلاف قیمت‌ها برای سرقت 114,631 واحد WBNB به ارزش تقریبا 45 میلیون دلار در آن زمان، استفاده کرد. تنها استخری که توسط این هکر خالی شد، استخر BUNNY/BNB بود و وی همچنین توانست 697,000 واحد توکن BUNNY از آن سرقت کند.

پلتفرم پنکیک بانی در گزارشی اظهار داشت که هیچ‌کدام از صندوق‌های آن مورد حمله قرار نگرفته است و مقدار بالایی از دارایی‌های مذکور از طریق دیگر روش‌ها مانند فلش لون اتک سرقت شده‌اند. مهاجم همچنین یک یادداشت خصوصی با تم دم خرگوش با مضمون “ArentFlashloansEaritating” به تراکنش‌هایی که منجر به خالی شدن استخرها شدند، الصاق کرده بود.

نهایتا مهاجم از صرافی پنکیک سواپ برای بازگردانی وجوه مقروض و انجام حمله خود استفاده کرد. طی این اتفاق، قیمت توکن BUNNY ابتدا از 140 دلار به 240 دلار و سپس 0 دلار رسید. البته این رمز ارز اکنون با بهبود جزئی در محدوده 0.09 دلاری معامله می‌شود.

سخن پایانی

فلش لون اتک یا حمله وام فوری و سریع، یکی از حملات محبوب توسط هکرها در حوزه دیفای است. با اینکه پروتکل‌های امور مالی غیر متمرکز نظیر پلتفرم‌های لندینگ و صرافی‌های رمز ارزی همچنان در معرض خطر این حملات هستند، اما این رویه در آینده تغییر خواهد کرد. با ساخت قراردادهای هوشمند بهتر توسط توسعه‌دهندگان و همچنین اعمال اوراکل‌های قیمت‌گذاری غیر متمرکز و ابزارهای امنیتی بهتر در سیستم‌ها، احتمالا شاهد کاهش تعداد فلش لون اتک‌ها خواهیم بود.

تهیه شده در بیت 24