لطالما يميل مطوِّرو العملات الرقمية إلى تطوير و تحسين أمان شبكات البلوكشين والعملات الرقمية.
إلّا أن الهجمات المتكررة للمحتالين على مشاريع DeFi لا تتوقف و تبدو وكأنها لا نهائية.
في كل مرة تقتنص فيها الغربان السوداء إحدى الثغرات, هذا ما يجعلنا نتساءل عن مدى الذكاء الذي يمتلكه الهاكر ليكتشف أخطاء لم ينتبه إليها كبار محترفي ومطوِّري شبكات البلوكشين.
في هذا المقال سنتناول بالتحليل عملية تهكير بروتوكول Mango.
بروتوكول Mango ضحية لعملية اختراق.
في 11 من أكتوبر، تعرض بروتوكول Mango أحد أكبر بروتوكولات شبكة سولانا إلى اختراق أدَّى إلى خسارة حوالي 116 مليون دولار.
وبهذا يكون هذا الاختراق هو الأسوء في تاريخ بروتوكول Mango.
وفقاً لتقرير OtterSec شركة أمان البلوكشين، قام الهاكر بالتلاعب بقيمة العملة ورفع سعرها إلى 28 ضعف.
و بهذا تمكن من استنزاف 116 مليون دولار من خزينة مشروع Mango.
من الواضح، أن هذا الهاكر قامت بتعرية نظام الأمان الذي يعتمده بروتوكول Mango، و هذا يجعلها في موقف محرج أمام عملائها.
بعد عملية الاختراق، أكَّد مطوِّرو البروتوكول أنهم سيبحثون عن حلول سريعة و ” دون زيادة الخسائر.”
في الواقع، كانت هذه العملية تهديدا حقيقيا لبروتوكول Mango.
هذا ما دفع مطوِّرو Mango إلى الإسراع في اعتماد حل التفاوض مع الهاكر.
كما تعهَّد مطوِّرو البروتوكول بتعويض الخسائر لمستخدميه.
لنفهم أكثر !
سننقل لكم في هذا المقال تفاصيل عملية السرقة و كيف استطاع السارق التلاعب في سعر العملة ليقوم بسرقة مئات الملايين من بروتوكول Mango، وفي النهاية كيف آلت الامور ؟!
خطط الهاكر لاختراق بروتوكول Mango.
كانت خطة الهاكر تمتاز بالدهاء و الذكاء رغم بساطتها و سهولة تنفيذها.
في بادئ الأمر قام الهاكر بإنشاء عنوانَين كانا الأداة الرئيسية في الجريمة.
- العنوان الأول :
استخدم السارق العنوان الأول لشراء عقود أجلة Perp-shot على عملة Mango بقيمة 5 مليون دولار و التي أعطته 484 مليون Mango-perp.
- العنوان الثاني :
استخدم الهاكر العنوان الثاني لشراء Mango-perp من العنوان الأول.
كرر السارق عملية البيع و الشراء بين العنوانَين عدَّةَ مرَّات و في النهاية كانت النتيجة.
ارتفاع سعر MNGO من 0.032 الي 0.91 أي بأكثر من 28 ضعف.
بالتالي، استطاع الهاكر تحقيق مكسب مهم يصل الى 28 ضعف السعر الذي كان عليه.
لكن كانت هناك عقبة أمام الهاكر و هو تصريف هذه الغنيمة.
فالهاكر لا يستطيع بيع هذه الكمية على المنصات اللامركزية بسبب الانزلاق السعري و عدم وجود السيولة.
لهذا، قرَّر الهاكر رهن عملات MNGO مقابل قرض ب 116 مليون دولار من العملات التالية :
- USDC 53.792.050.
- USDT 3.266.494.
- SOL 761.594.
- BTC 281.
- MSOL 768.538.
- SRM 2.354.359.
- MNGO 32,409,595.
و بهذا يكون الهاكر قد حقَّق أهدافه من العنوان الثاني الذي انشأه، في مرحلة ثانية كان العنوان الأول أيضا يؤدّي أهدافه جيدا.
لم يبقَ سعر العملة على ما هو عليه، حيث هبطت MNGO بنسبة 40% عن سعرها قبل عملية السرقة الى 0.02.
بذلك أصبح مكسب صفقه العقود الآجلة على العنوان الأول 6.7 مليون دولار !
استغل السارق الثغرة في بروتوكول Mango, و بدهاء و ذكاء كبيرَين لتكون كل المعادلات في صالحه.
الآن أصبح أحد أكبر بروتوكولات سولانا في ورطة كبيرة، بالفعل كان جرس الخطر ينذر بحالة صعبة يعيشها البروتوكول.
حتى إن سيولة البروتوكول أصبحت 209$ فقط.
لكن أتعلمون؟! رغم أن إفراغ بروتوكول Mango كان مصيبة، إلّا أنه من حسن الحظ جعل هذا الهاكر عاجزا عن استلام ارباحه.
من الممكن أن يكون هذا ما جعل السارق يقترح التفاوض معها لتبدأ مرحلة التعامل مع مجهول لإنقاذ ما يمكن إنقاذه.
مرحلة التفاوض.
كانت الأفضلية للسارق في مرحلة التفاوض، فلم تكن الخيارات المتاحة كثيرة لبروتوكول Mango، أمام الخطر المحدق.
الكلمة كانت للهاكر.
حيث قام السارق بتقديم مقترح إلى حوكمة البروتوكول لحل المشكلة.
حيث اقترح الهاكر أن يتم تسديد الدين السيئ من خلال الآتي:
- استخدام الاحتياطي الخاص بحوكمة Mango Dao والذي يبلغ 70 مليون دولار.
- يقوم السارق بإعادة بعض العملات الرقمية المسروقة وهي Sol و MSOL و MNGO.
من الواضح أن السارق كان يعي جيدا مدى أفضليته في هذه المفاوضة.
حيث أكد السارق أن الموافقة على هذا المقترح تسقط أي مطالبات بتسديد القرض و يتم إخلاء طرف السارق من أي مساءلات قانونية.
بذلك يستطيع السارق إجبار البروتوكول على السماح بعملية السرقة التي قام بها !
فهل يحصل السارق على الموافقة ؟
حقا ظروف صعبة يعيشها البروتوكول، يبدو أنه لا مفر من شروط السارق.
يؤكد هذا المؤسس المشارك للبروتوكول بأنه لا يمتلك مقترح خطة واضحة الآن.
لكن أكد أن هناك أربع أولويات يجب دراستها جيدا.
- إخلاء طرف السارق من أي خطأ.
- أن يحصل السارق على ربح مُرضي.
- أن يتم تعويض جميع المودعين على بروتوكول.
- أن تحتفظ Mango Dao ببعض السيولة لتستطيع استكمال عملها.
من جهة أخرى، لم يتردد الهاكر في استغلال العملات المسروقة للتصويت على المقترح، حيث استخدم السارق عملات MNGO التي سرقها للتصويت لصالح المقترح.
لا يزال الهاكر في أفضلية الى حد الآن ووصل التصويت إلى نسبة 99 %، و يبدو أن عملية السرقة كللت بالنجاح و سيجني السارق أرباحه.
لم يتطلب الأمر كثيرا من الوقت ليعلن مطوِّرو البروتوكول موافقتهم على الاقتراح.
حيث وافق مجتمع MangoDao على :
- إعادة السارق لبعض العملات الرقمية و الاحتفاظ بالباقي.
حيث أكَّد مجتمع MangoDAO أنهم سيسمحون للسارق بالاحتفاظ ب 47 مليون دولار إذا وافق على إعادة 67 مليون دولار للبروتوكول.
- اخلاء المسؤولية القانونية للسارق من أي تتبع.
أكَّد مجتمع MangoDao أنهم لن يقوموا بملاحقة السارق قانونياً بالرغم من انتشار بعض التقارير التي أكَّدت هوية السارق.
وافق مجتمع Mango على قبول الاقتراح بأغلبية كبيرة جدًا من الأصوات المؤيدة.
يبدو أن السارق أمام مكافأة سخية من البروتوكول و خاصة أن مرور الوقت ليس في صالحه.
إشاعات عن هوية الهاكر.
تزامنا مع بداية المفاوضات روجت بعض التقارير إشاعات تؤكد هوية السارق.
لم يكن لهذه الشائعات صدى كبير و لم تكن ذات تأثير على المفاوضات بين البروتوكول والسارق.
لكن الخبر الأبرز بخصوص هوية السارق هو تصريح Avraham Eisenberg الذي أعلن للمجتمع أنه هو من قام بعملية السرقة.
أكد Avraham في سلسلة تغريدات بأن أفعاله كانت قانونية و ذلك لأنه استخدم البروتوكول كما هو مُصمَّم.
أضاف أيضا أنه بعد إفلاس البروتوكول، قرَّر التفاوض على التسوية بهدف تغطية أرصدة المودعين.
أخيرا، يبدو أن عملية الاختراق هذه المرة كانت غريبة بعض الشيء، سواء أكان السارق مذنب أم لا.
لكن يبدو أن هذا العام هو الاختبار الأصعب لمسألة أمان مجال التشفير.
ففي خلال العشرة أشهر الماضية واجه مجال التشفير 125 عملية تهكير و سرقة والتي أدَّت إلى خسارة ما يقارب من 3,000,000,000 دولار.