Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • سوء استفاده از ویژگی Create2 در اتریوم ، برای سرقت رمزارز
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

سوء استفاده از ویژگی Create2 در اتریوم ، برای سرقت رمزارز

On آبان 23, 1402آبان 24, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

محققای ScamSniffer اخیرا متوجه شدن که یسری از Wallet Drainerها ، برنامه یا کد مخربی که همه دارایی های موجود در یه کیف پول رمزارز رو تخلیه و سرقت میکنه، از Create2 برای دور زدن هشدارهای امنیتی در کیف های پول خاصی استفاده میکنن.

بعد از مشاهده تراکنش های غیرمعمول، مشکوک شدن و بررسی بیشتری انجام دادن و متوجه شدن که با این روش ، مجرمین در شش ماه گذشته ، نزدیک به 60 میلیون دلار از 99000 نفر سرقت کردن.

 

سوء استفاده از Create2

 

در شکل بالا، قربانی بطور مستقیم، sfrxETH خودش رو به 0x4d9f7773deb9cc44b34066f5e36a5ec98ac92d40 انتقال داده. اما اگه این آدرس رو باز کنیم، متوجه میشیم که هیچ تراکنشی از قبل براش وجود نداره و آدرس یه قرارداد هستش.

 

سوء استفاده از create2

 

اگه تراکنش ایجاد قرارداد این آدرس رو باز کنیم، میبینیم که ازش برای انتقال دارایی های سرقت شده هم استفاده شده :

 

دارایی های سرقت شده

 

در تصویر بالا اگه به قسمت call trace نگاه کنید، میبینید که 0x4d9f7773deb9cc44b34066f5e36a5ec98ac92d40 بعد از فراخوانی به create2 ایجاد شده.

 

 

Create2 چیه ؟

Create2 یه تابع Solidity هستش که امکان ایجاد قرارداد در آدرس‌های قطعی شبکه اتریوم رو میده. این تابع در هارد فورک بیزانتیوم (Byzantium) شبکه اتریوم (بروزرسانی قسطنطنیه (Constantinople)) معرفی شد.

اپکد CREATE2 این امکان رو به ما میده که آدرس قرارداد رو قبل از استقرار اون در شبکه اتریوم محاسبه و پیش بینی کنیم. یعنی قراردادهایی که هنوز در شبکه بلاکچین نیستن بخصوص آدرس هایی که هنوز روی زنجیره قرار نگرفتن اما قابل اعتماد هستن ، رو میتونیم استفاده کنیم. Uniswap از این ویژگی برای ایجاد قراردادهای Pair استفاده میکنه.

برخلاف اپکد CREATE ، محاسبه آدرس قرارداد با CREATE2 وابسته به nonce اکانت نیست و آدرس جدید براساس پارامترهای زیر محاسبه میشه :

  • آدرس سازنده (address)
  • یه مقدار مبهم بعنوان پارامتر (salt)
  • کد ایجاد قرارداد (init_code)

فرمول محاسبه هم بصورت زیر هستش :

 

1
keccak256(0xff ++ address ++ salt ++ keccak256(init_code))[12:]

 

این ویژگی این امکان رو میده که ،یه مهاجم به راحتی آدرس های جدید موقتی رو برای هر امضای مخرب ایجاد کنه. بعد از اینکه قربانی signature رو امضاء کرد، مهاجم قراردادی رو در همون آدرس ایجاد و دارایی قربانی رو به اون آدرس انتقال میده.

مهاجم در حقیقت از این راه میتونه بررسی های امنیتی برخی از کیف های پول رو دور بزنه. چون آدرس جدید هستش،بنابراین اطلاعات معناداری روی زنجیره، برای اینکه مشخص بشه دارای ریسک هست ، وجود نداره.

 

دور زدن هشدارهای امنیتی

 

محققا اومدن سایتهای فیشینگ مرتبط با Drainerها رو که در دیتابیسشون بود، رو هم بررسی کردن و مشاهده کردن که برخیشون از این تکنیک برای دور زدن هشدارهای امنیتی استفاده میکنن.

همونطور که در شکل بالا مشاهده میکنید :

  • سایت فیشینگ یه امضای مخرب رو برای Increase Allowance ایجاد میکنه. منظور از Increase Allowance ، نوعی تراکنش هستش که امکان انتقال مقدار خاصی از رمزارز رو فراهم میکنه.
  • Spender آدرسی هستش که از قبل توسط Drainer محاسبه شده. منظور از Spender ، آدرسی که در صورت تایید مالک توکن ، میتونه توکن ها رو از طرف شخصی انتقال بده.
  • بنابراین اگه آدرس spender رو باز کنیم، میبینیم که چیزی از تراکنش توش نیست .

 

آدرس spender

 

یه نمونه واقعی :

محققا یه نمونه از یه قربانی واقعی بنام John Doe رو هم منتشر کردن. قربانی 927 هزار دلار در قالب رمزارز GMX ، بعد از تایید تراکنش signal Transfer به GMX :Reward Router روی Arbitrum رو از دست داده.

 

سرقت 937 هزار دلار

 

گیرنده ، 0xbD2BF58Be46619B7A22cE9457e1D51A10B82EB91 ، یه آدرس قرارداد از پیش محاسبه شده هستش، این آدرس زمانی ایجاد شده که Drainer ، میخواسته دارایی رو انتقال بده.

 

 

Drainer حتی این قرارداد رو متن باز هم کرده :

 

Drainer متن باز

 

تابع calculateAddress آدرس رو محاسبه میکنه.

تابع createAndCall هم قرارداد رو ایجاد و توکن هارو انتقال میده.

 

Address Poisoning :

محققا با تیم SlowMist هم ارتباط گرفتن و متوجه شدن اونا هم چنین موردی رو مشاهده کردن. این محققا گفتن که این تکنیک رو در یه حمله ی Address Poisoning Phishing مشاهده کردن که یه گروهی از مجرمین تونستن از طریق Create2 ، از ماه آگوست بطور مستمر 3 میلیون دلار از 11 قربانی سرقت کنن که یکیشون 1.6 میلیون دلار ضرر کرده.

حمله ی Address Poisoning Phishing اینجوریه که ، مهاجمها میتونن از روش محاسبه ی آدرس Create2 ، تعداد زیادی آدرس رو بصورت آفلاین از قبل تولید کنن، بعدش از بین این آدرسها ، مواردی که نزدیک به آدرس هدف هستش رو استخراج کنن و انتقال جعلی رو باهاش انجام بدن.

در یه موردی هم 20 میلیون دلار رمزارز رو با این تکنیک میخواستن انتقال بدن که طرف متوجه شده و اونو مسدود کرده .

 

 

استفاده از آدرس های مشابه، در بدافزارهای سرقت کلیپبورد مانند Laplas Clipper هم مشاهده شده. توصیه شده قبل از انتقال ، همه ی آدرس رو بررسی کنید.

اگه علاقمند به شکار باگ در پلتفرمهای رمزارز هستید، immunefi یه پلتفرم باگ بانتی برای این حوزه هستش.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn Wallet Drainer , اتریوم , ارز دیجیتال

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 13 تا 19 آبان)
بررسی Patch Tuesday مایکروسافت برای نوامبر 2023 (آبان 1402)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • مقالات
seyyid
On دی 24, 1401فروردین 28, 1402

آسیب پذیری SQL Injection در 3 پلاگین وردپرس

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 5, 1401فروردین 28, 1402

سه آسیب پذیری حیاتی در پلاگین وردپرسی LearnPress

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 22, 1401فروردین 28, 1402

محققین امنیتی هدف هکرهای کره شمالی

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 31, 1402فروردین 31, 1402

دو آسیب پذیری بحرانی در VM2 + کد PoC

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404