تعرضت KiloEX، وهي بورصة لامركزية (DEX) مبنية على سلسلة BNB، لهجوم بقيمة 7.5 مليون دولار وتعليق العمليات. يصف محللو الأمن الاختراق بأنه "استغلال أوراكل للسعر". قامت Binance Labs بتمويل DEX كجزء من برنامجها لدعم مشاريع Binance Coin (BNB). قامت KiloEX بعزل الثغرة وتحاول الآن تتبع الأموال واستعادة الرموز المسروقة لمستخدميها.
أثر الاختراق على العديد من الرموز لأن المنصة لديها تصميم متعدد السلاسل، بما في ذلك BNB Smart Chain وTaiko وBase. استخدم المهاجم عنوانًا بأموال من Tornado Cash، مما دفع بعض المعلقين إلى الاعتقاد بأن المتسللين الكوريين الشماليين قد يكونون وراء الهجوم بسبب ميلهم إلى استخدام الخلاطات كجزء من هجماتهم. استخدم المهاجم MetaMask لتحويل الأموال. لسبب ما، لم يستهدف المتسلل إيثريوم، بل ركز بدلاً من ذلك على سحب العملات المستقرة. تم العثور على الأموال المسروقة في محافظ منفصلة دون أي إشارة إلى استخدام Tornado Cash لإخفاء الرموز المميزة.
قال Chaofan Shou، المؤسس المشارك لشركة Fuzzland، إن الهجوم كان على الأرجح نتيجة لمشكلة أوراكل السعر لأنه يمكن لأي شخص تغيير أوراكل سعر KiloEX. وفقًا لشو، هناك عملية ترحيل موثوقة، ولكن لا يتم التحقق بمجرد اكتمال الترحيل. وخلص شو إلى أن الاستغلال كان عملية بسيطة للغاية، وبالتالي كان من الممكن منعه.
وسرعان ما عزل KiloEX الهجوم وأوقف منصته. واتصل بشركات أمنية أخرى للمساعدة في تعقب الأموال. طورت KiloEX أسلوبًا جديدًا للتعامل مع الاختراق، ومكافأة أي شخص ساعدها في استرداد الأموال المسروقة. لمنع هذا النوع من الهجمات، يهدف KiloEX إلى إنشاء تقرير نهائي يوضح الأخطاء التي حدثت.
قام مستخدمو KiloEX في الغالب بتخزين الرموز المميزة الخاصة بهم في قبو KiloEX، والذي كان الهدف الرئيسي للمتسللين، مما تسبب في أقصى قدر من الخسائر للمستخدمين. ثم قام KiloEX بمشاركة عنوان المهاجم حتى تتمكن المنصات الأخرى من منع المتسللين من سحب الأموال المسروقة. أصبحت عناوين القائمة السوداء أحدث استراتيجية تتبناها المنصات لمنع الأموال المسروقة من دخول الاقتصاد الأوسع.
شركة KiloEX موجودة منذ عام 2023 وبدأت مؤخرًا في توسيع عملياتها. قدمت DEX المزيد من الرموز المميزة المستندة إلى BNB للمستخدمين للتداول. على الرغم من الهجوم الأخير، لا تزال قيمة DEX الإجمالية تبلغ حوالي 47.2 مليون دولار. في اليوم الماضي، أبلغت KiloEX عن نشاط بقيمة 31.8 مليون دولار، منها 22 مليون دولار تم استثمارها في تداول BTC-USDT.
تعمل أوراكل الأسعار كبوابة بين DEX والعالم الخارجي. في حالة KiloEX، يأخذون أسعار الرموز المميزة مثل Bitcoin أو Ethereum ويستخدمون البيانات لتحديد مقدار الأموال التي حققها المتداول. وبالتالي، يمكن استهداف Price Oracles من قبل المتسللين لأنه يمكن نظريًا تغيير السعر لصالح المهاجم. هذه هي الطريقة التي حدث بها هجوم KiloEX، حيث تلاعب المهاجم بـ Price Oracle بحيث دفعت البورصة مكافأة غير متناسبة. وفقًا لتاريخ المعاملة، من المرجح أن المهاجم حدد سعر Ethereum عند 100 دولار ثم قام بتغيير السعر إلى 10000 دولار، محققًا ربحًا كبيرًا وسحب جميع الأموال الإضافية. وفي الوقت نفسه، فقد مستخدمو KiloEX جميع الرموز المميزة التي حصلوا عليها بشق الأنفس في غضون دقائق.
بدأت KiloEX عملياتها عندما أصبحت عمليات DEX الدائمة شائعة، مع إمكانية الحراسة الذاتية والتحكم بشكل أكبر في أموالك. تقوم KiloEX بتسوية جميع الصفقات عبر السلسلة، مما يعني حصولك على أموالك على الفور. ومع ذلك، في حالة المهاجم، سمحت القدرة على حظر المعاملات للأموال المسروقة بأن تصبح مقفلة وغير قابلة للتغيير ومسروقة إلى الأبد وإضفاء الشرعية عليها من خلال الأنشطة الموجودة على السلسلة. KiloEX، كونها منصة DEX، لم تقدم خدمات KYC، مما يسمح بإجراء معاملات مجهولة المصدر.