کوین ایران
1401/04/14
16:14
حمله وام فلش (Flash Loan Attack) چیست و چطور می‌توان از آن پیشگیری کرد؟

با پیدایش امورمالی غیرمتمرکز (DeFi) و ظهور پلتفرم‌های مستقل مالی که انواع مختلفی از وام‌‌های کریپتو را ارائه می‌کنند، دیدگاه و نحوه استفاده‌ی کاربران از رمز ارزها تغ...

با پیدایش امورمالی غیرمتمرکز (DeFi) و ظهور پلتفرم‌های مستقل مالی که انواع مختلفی از وام‌‌های کریپتو را ارائه می‌کنند، دیدگاه و نحوه استفاده‌ی کاربران از رمز ارزها تغییر قابل‌توجهی داشته است. وام‌های فلش یکی از محبوب‌ترین انواع خدمات مالی در شبکه دیفای است که به وام‌گیرندگان امکان بهره‌مندی سریع از فرصت‌های آربیتراژ را اعطا می‌کند. کاربران با اخذ وام فلش یا وام سریع (Flash Loan) می‌توانند به خرید و فروش رمز ارز، بازپرداخت وام اولیه و کسب سود بپردازند.


در مقاله‌ی حاضر سعی کرده‌ایم تا این وام‌ها و نحوه عملکردشان را معرفی کرده و دلیل محبوبیت آن‌ها را بررسی نماییم.


وام فلش (Flash Loan) چیست؟

وام‌های فلش نوعی وام جدید و بی‌نیاز به وثیقه است که توسط قراردادهای هوشمند اجرایی می‌شوند. این وام‌ها توسط پلتفرم پیشتاز وام‌دهی دیفای آوه (Aave) توسعه و معرفی شده‌اند. وام‌ها به طور سنتی به دو گروه طبقه‌بندی می‌شوند؛ وام‌های نیازمند به وثیقه و وام‌های بدون وثیقه . برای شرح بهتر وام‌های بدون وثیقه فرض کنید شما می‌خواهید ۲۰۰۰ دلار از یک بانک امانت بگیرید؛ برخی از بانک‌ها بی‌نیاز به وثیقه و تنها براساس اعتبار گردش حساب شما این مبلغ را به شما پرداخت می‌کنند.


اما اگر مبلغ درخواستی شما زیاد باشد ممکن است بانک موردبحث ریسک پرداخت آن را قبول نکرده و از شما بخواهد تا یک وثیقه‌ی معتبر نزد آن به امانت بگذارید. برای مثال اگر قصد دریافت ۳۰هزار دلار را داشته باشید اغلب بانک‌ها ازشما می‌خواهند که برای کاهش ریسک‌های احتمالی یک ضمانت در قالب سند منزل، خودرو و یا مغازه در اختیارشان قرار دهید.


وام‌های فلش را می‌توان نوعی وام بدون وثیقه‌ی جهش‌یافته برای نسل جدید کاربران دیفای دانست که فاقد هرگونه ضمانت و محدودیت هستند. براساس اسناد منتشرشده از سوی پلتفرم Aave، وام‌های فلش نخستین گزینه برای اخذ وام‌های بدون وثیقه در فضای دیفای هستند که به طور اختصاصی برای توسعه‌دهندگان طراحی شده اما به سایر کاربران نیز امکان دریافت وام‌های سریع و آسان را خواهند داد.


شاید بتوان محبوب‌ترین کاربرد وام‌های فلش را آربیتراژ قلمداد کرد که به تریدرها امکان کسب سود از اختلاف قیمت بین چند صرافی را می‌دهد. برای نمونه اگر توکن LINK در صرافی «الف» ۳۰ دلار و در صرافی «ب» ۳۵ دلار به فروش برسد، کاربر می‌تواند با دریافت یک وام فلش اقدام به خرید ۱۰۰ عدد LINK از صرافی «الف» به مبلغ ۳۰۰۰ دلار کرده و سپس آن را در صرافی «ب» به ارزش ۳۵۰۰ دلار بفروشد. به این ترتیب می‌تواند ۳۰۰۰ دلار وام اولیه را بازپرداخت کرده و ۵۰۰ دلار نیز سود کسب کند.


حمله وام سریع یا وام فلش چیست؟ (Flash Loan Attack)

حملات وام فلش را می‌توان در گروه حملات دیفای قرار داد که در آن یک مهاجم سایبری پس از دریافت یک وام فلش بدون وثیقه آن را با انواع ترفند‌ها ترکیب کرده تا بتواند بازار را به دلخواه خود کنترل نماید . این حملات در عرض چند ثانیه اجرا شده و ممکن است بیش از چهار پروتکل دیفای را تحت‌تاثیر قرار دهد.


سهولت دریافت و عدم وجود موانع امنیتی موجب شده تا حملات وام فلش رایج‌ترین نوع آسیب‌های پروتکل‌های دیفای باشند. شیوع این حملات به‌حدی بوده است که با اوج محبوبیت دیفای در سال ۲۰۲۰ تیترهای مهم خبری فراوانی را در حوزه‌ی رمز ارز و بلاک‌چین به خود اختصاص داده و تاکنون بیش از صدها میلیون دلار آسیب مالی به کاربران وارد ساخته‌اند.


عملکرد حمله وام فلش چگونه است؟

در بخش قبل خوانیدم که وام‌های فلش دریافت مبالغ کلان را بدون نیاز به کوچکترین سرمایه‌ی اولیه ممکن می‌سازند. برای نمونه اگر می‌خواهید ۷۰هزار دلار اتریوم (ETH) وام بگیرید یکی از چند پروتکل وام‌دهی این مبلغ را دراختیارتان قرار می‌دهد، اما باید توجه داشت که این سرمایه به شما تعلق ندارد. برای بازگردانی این مبلغ لازم است تا کاری با آن انجام دهید و مبلغی را نیز به عنوان سود کسب کنید. صدور یک وام فلش نیازمند آن است که بازگردانی مبلغ دریافتی به سرعت، در زمان معین و در همان پروتکل صورت گیرد، در غیر این صورت تراکنش معکوس خواهد شد . از آنجا که توافق بازپرداخت وام توسط فناوری بلاک‌چین اجرایی خواهد شد، پلتفرم‌های وام‌دهی غیرمتمرکز برای ارائه خدمات مالی از شما هیچ‌گونه وثیقه‌ای درخواست نخواهد کرد. افرادی که حملات وام فلش را اجرا می‌کنند درپی راهی هستند تا همزمان با پیروی از قوانین بلاک‌چین، با وجوه دریافتی بازار را نیز آشفته نمایند.


چند نمونه از حمله‌های وام فلش

در این بخش به مرور چند نمونه‌ی واقعی از حملات معروف Flash Loan پرداخته تا تصویر بهتری از این قبیل اقدامات مخرب برای شما ترسیم شود.


حمله PancakeBunny

حمله وام فلش پروتکل PancakeBunny شاید جدیدترین نوع این حملات در این مقاله باشد که در ماه می ۲۰۲۱ رخ داد. PancakeBunny یک تجمیع‌کننده‌ی نرخ بازده بر بستر زنجیره‌ی هوشمند بایننس (BSC) است که در جریان این حمله ارزش توکن بومی آن تا ۹۵ درصد قیمت پیشین آن ریزش داشت.


فرد سودجو نخست حجم بالایی از توکن بایننس (BNB) را از صرافی غیرمتمرکز PancakeSwap به امانت گرفت و از آن برای دستکاری قیمت جفت معاملاتی USDT/BNB و BUNNY/BNB در استخرهای PancakeBunny استفاده نمود. وی با این کار توانست مقدار قابل‌توجهی توکن BUNNY را سرقت، آن‌ها را در بازار فروخته و موجب سقوط شدید قیمت آن شود. وی سپس مبلغ اولیه را به PancakeSwap بازگردانی کرده و طبق داده‌های موجود بیش از ۳میلیون دلار سود کسب کرد.


هک پروتکل Alpha Homora

بزرگترین حمله وام آنی در سال ۲۰۲۱ در ماه فوریه و برای پروتکل Alpha Homora رخ داد که طی آن ۳۷میلیون دلار از دارایی‌های آن در چند مرحله و توسط پلتفرم وام‌دهی Iron Bank به سرقت رفت.


هکر موردبحث از طریق اپلیکیشن غیرمتمرکز Alpha Homora اقدام به امانت‌گیری sUSD کرده و هر مرتبه مقدار توکن‌های دریافتی را دوبرابر می‌کند. وی این کار را به وسیله‌ی یک فرآیند دو تراکنشی انجام داد و هر مرتبه مقداری از دارایی‌ها را به Iron Bank امانت داد و به این ترتیب موفق به دریافت Yearn Synth sUSD (cySUSD) شد.


وی سپس از پروتکل آوه ۱.۸میلیون USDC وام گرفت و در پروتکل Curve آن‌ها را با sUSD تعویض می‌کند. این حجم از sUSD برای بازپرداخت وام اخذشده از Iron Bank استفاده شد. این فرآیند پیوسته تکرار شد و هر بار مقداری cySUSD طی سپرده‌گذاری در Iron Bank به وی تعلق گرفت.


توکن‌های cyUSD به وی اجازه اخذ وام‌های بیشتری از Iron Bank را داد، به‌طوری که ۱۳هزار واحد WETH، ۳.۶میلیون واحد USDC، ۵.۶میلیون واحد USDT و ۴.۲میلیون واحد DAI از این پروتکل دریافت شد.


این یک فرآیند بسیار پیچیده است که لازم است طی مراحلی پیاپی و بسیار سریع رخ دهد؛ درنتیجه می‌توان حدس زد که هکرها برای اخذ چنین وام‌هایی از هیچ‌گونه تلاشی دریغ نمی‌کنند.


حمله وام سریع به پروتکل تجمیع‌کننده ApeRocket

این حمله وام فلش که در جولای ۲۰۲۱ در پلتفرم زنجیره‌ی هوشمند بایننس ApeRocket و فورک پالیگان رخ داد، بالغ بر ۱.۲۶میلیون دلار به دارایی کاربران آسیب زد. دو حمله‌ی مذکور از طریق دو پلتفرم مبادلاتی و وام‌دهی آوه و پنکیک سوآپ و با فواصل زمانی چند ساعت اجرا شد.


هکرها پس از اخذ وام‌های کلان AAVE و CAKE، تقریبا ۹۹ درصد آن‌ها را در صندوق‌های پروتکل سپرده‌گذاری کرده و سپس از طریق عقد یک قرارداد به مینت مقادیر بسیار زیادی از توکن مبادرت ورزیدند. هکر‌ها در مرحله بعد با تکنیک دامپ سعی در دستکاری قیمت‌ها کردند و موجب ریزش ۶۳ درصدی توکن بومی پلتفرم ApeRocket یعنی SPACE شدند. ApeRocket با انتشار بیانیه‌ای به طور رسمی این حمله را تایید کرد و وعده جبران خسارت واردشده به دارندگان SPACE داد.


پروتکل وام‌دهی غیرمتمرکز Cream Finance

Cream Finance در سال ۲۰۲۱ بارها هدف حمله‌های متعدد قرار گرفت که بزرگترین آن‌ها بیش از ۱۳۰میلیون دلار آسیب در پی داشته است. مجرمان با سرقت توکن استخر نقدینگی CREAM موفق شدند تا مبلغ فوق را در زمان نامشخصی سرقت کنند. سوابق این سرقت همچنان بر بلاک‌چین قابل رویت است و سارقین هنوز دستگیر نشده‌اند.


این حفره‌ی امنیتی تنها در بستر دیفای Cream رخ داد و خوشبختانه آسیبی به شریک آن یعنی Yearn Finance وارد نشد. هکرهای Cream نیز مانند سایر پروتکل‌های دیفای به دفعات از وام‌های فلش برای دستکاری قیمت توکن‌های اوراکل استفاده کردند.


صرافی غیرمتمرکز dYdX

سرقت از پلتفرم‌های دیفای گاهی نیازمند زمان‌بندی درست و دستکاری قیمت‌ها دارد؛ صرافی DYDX در اوایل سال ۲۰۲۰ به این شیوه آسیب دید. هکر ابتدا از این پلتفرم یک وام فلش دریافت کرد و سپس آن را بین دو بستر مبادلاتی Fulcrum و Compound تقسیم نمود.


وی از صرافی Fulcrum برای تبدیل ETH به WBTC استفاده کرد. این سفارش برای پردازش به صرافی غیرمتمرکز یونی‌سوآپ ارسال شد که حجم نقدینگی کم آن به افزایش بیش از حد قیمت WBTC منجر شد.


هکر همزمان بخش دیگر وام اولیه را برای اخذ یک وام فلش WBTC دیگر از پلتفرم Compound استفاده کرد. وی بلافاصله پس از افزایش قیمت ناگهانی WBTC در یونی‌سوآپ اقدام به تبادل توکن‌های خود کرد و سود غیرقانونی هنگفتی به‌دست آورد.


آیا حمله وام فلش رایج است؟

با درنظر گرفتن سیر تحول و تکامل فناوری باید گفت که حمله‌های وام فلش همچنان رایج بوده و اتفاق می‌افتند. در حال حاضر هدف بیش از ۷۰ آسیب‌پذیری دیفای سرقت‌های بزرگی بوده است که تاکنون تقریبا ۱.۵میلیارد دلار از دارایی کاربران را به یغما برده‌اند. ازجایی‌که برقراری امنیت همه‌جانبه‌ی یک پلتفرم مالی امری چالش‌برانگیز است، باید انتظار داشت که این نوع حملات طی سال‌‌های آتی نیز تداوم داشته باشند.


نخستین چالش موجود مربوط به ناتوانی توسعه‌دهندگان در پوشش تمام نقطه‌ضعف‌های موجود است. دلیل این امر نوپا بودن نسبی فناوری بلاک‌چین است. چالش دوم به خاطر نرخ رشد بسیار سریع پلتفرم‌ها و زیرساخت‌های تابعه است که حجم عظیمی از سرمایه را به پروژه‌ها جذب کرده است. توسعه‌دهندگان به وسیله‌ی این بودجه‌ها در تلاش برای رفع باگ‌های موجود به کمک روش‌های گوناگون هستند. این موضوع باعث شده تا هکرها از محاسبات اشتباه استخرهای نقدینگی سوءاستفاده کنند. سایر چالش‌ها که اهمیت کمتری دارند مربوط به مشکلات ماینرها یا خطاهای کدنویسی است.


متاسفانه قراردادهای هوشمند که عامل اصلی توانمندسازی پلتفرم‌های وام‌دهی هستند همزمان نقطه‌ضعف آن‌ها نیز محسوب می‌شوند. کنترل همه‌جانبه‌ی قراردادهای هوشمند بر پروتکل‌های دیفای آن‌ها را به چالش بزرگی در زمینه امنیت تبدیل کرده است. اگر هکرها به جزئیات اجرایی این قراردادها واقف شوند می‌توانند از کمبودهای موجود سوءاستفاده کنند.


درنتیجه باید دانست که برقراری امنیت دیفای نیازمند یک تعادل ظریف است که در یک سو مهارت توسعه‌دهنده‌ی قرارداد هوشمند و در سوی دیگر دانش هکر برای نفوذ به آن قرار دارد.


نقطه‌ضعف بعدی مربوط به بخش داده‌های قیمت‌گذاری است. با درنظر گرفتن اینکه تعداد بسیاری صرافی رمز ارز در سراسر جهان وجود دارد، یافتن قیمت واقعی دارایی‌های دیجیتال تقریبا کاری غیرممکن است. این اختلاف قیمتی فاحش بین صرافی‌ها و پلتفرم‌های مبادلاتی دلیل اصلی محبوبیت بیش از حد آربیتراژ است. پیگیری وضعیت بازارهای مالی و آگاهی از نوسانات قانونی قیمت راهی مناسب برای کسب سود است؛ بااین‌حال حملات وام فلش با دستکاری قیمت‌ها از تغییرات ناگهانی ایجادشده در نقدینگی سوءاستفاده می‌کند.


هکرها پس از دریافت وام فلش اقدام به ایجاد یک فروش مصنوعی می‌کنند تا قیمت یک رمز ارز مشخص را به‌شدت پایین بیاورند. خوشبختانه پلتفرم‌های دیفای به سیستمی مجهز شده‌اند که مانع از سوءاستفاده‌ها‌ی این‌چنینی از وام‌های بدون وثیقه خواهند شد.


آیا می‌توان از حمله وام فلش پیشگیری کرد؟

با افزایش شمار حمله‌های وام فلش متخصصان امنیتی بیشتر با انواع نقص‌های موجود در پیکره‌ی این پلتفرم‌ها و قراردادهای هوشمند آشنا می‌شوند. در حال حاضر تمام آسیب‌پذیری‌هایی که در بخش مثال به آن‌ها اشاره کردیم برطرف شده و از اطلاعات به‌دست‌آمده از آن‌ها برای توسعه دو راهکار امنیتی بسیار محبوب زیر استفاده شده است.


۱-اوراکل‌های قیمت‌گذاری غیرمتمرکز

همان‌طور که خواندیم اغلب حمله‌های وام فلش از طریق دستکاری قیمت‌ها به وقوع می‌پیوندند. از این‌رو لازم است به کمک اوراکل‌های قیمت‌گذاری غیرمتمرکز با آن‌ها مقابله و ریسک‌های احتمالی را حذف نمود. بهترین نمونه‌ی این اوراکل‌ها چین‌لینک (Chainlink) و Band Protocol هستند که با ارائه قیمت‌های دقیق رمز ارزها امنیت تمام پروتکل‌ها را حفظ می‌کنند.


برای نمونه اگر قیمت رمز ارزهای موجود در پلتفرم DYDX تنها از یک منبع تامین نمی‌شد، رخداد ناگوار فوق هرگز برای آن اتفاق نمی‌افتاد.


Alpha Homora نیز به منظور پیشگیری از تجربیات بد گذشته شروع به استفاده از اوراکل تجمیع‌کننده قیمت Alpha نموده است. با بلوغ بازار دیفای می‌توان انتظار افزایش تدریجی استفاده از چنین پلتفرم‌ها و سرویس‌هایی را داشت.


۲-استفاده از سیستم‌های امنیتی دیفای

شبکه دیفای در حال حاضر از فناوری‌های بسیار پیشرفته‌ای بهره می‌برد که موجب دگرگونی چشم‌انداز سیستم‌های بین‌المللی مالی شده‌اند. این نوآوری‌ها به افزایش مسئولیت و انتظار عموم از این پلتفرم‌ها منجر شده است.


خوشبختانه اتخاذ چنین رویکردهایی باعث پیدایش پلتفرم‌های خاصی شده که چالش‌های امنیتی موجود را برطرف کرده‌اند. یکی از این پروتکل‌ها OpenZeppelin نام داشته و از طیف وسیعی از قراردادهای هوشمند و پلتفرم‌های دیفای محافظت می‌کند.


راهکار Defender Sentinels نیز علاوه ‌بر ویژگی‌های حسابرسی قراردادهای هوشمند، دارای یک لایه‌ی امنیتی پایدار در برابر حمله‌‌های وام فلش است که به توسعه‌دهندگان امکان پیاده‌سازی استراتژی‌های دفاعی خودکار را می‌دهد. این استراتژی‌ها می‌توانند تمام عملیات اجرایی یک پلتفرم را متوقف و به اعمال پچ‌های امنیتی کمک کنند.


جهت کاهش آسیب‌های احتمالی حمله‌ی وام فلش، توانایی چنین پاسخ‌دهی سریعی بسیار حیاتی خواهد بود. بزرگترین بازیکنان این حوزه مانند Yearn.finance، Foundation Labs، dYdX، Opyn، The Graph، PoolTogether و سایرین از این راهکارهای امنیتی برای خنثی‌سازی حملات موجود بهره می‌برند.


آیا وام‌های فلش بدون ریسک هستند؟

در شرایط عادی وام‌های فلش هیچ ریسکی به همراه ندارند و طرفین این وام‌ها با پایبندی به قوانین مندرج در قرارداد هوشمند از سود تراکنش برخوردار خواهند شد.


وام‌دهنده می‌داند که درواقع هرگز دارایی وی خرج نشده است، زیرا این یک دادوستد ساختگی بوده و با پیروی وام‌گیرنده از مراحل لازم این وام بخشی از اطلاعات بلاک‌چین خواهد شد. چنانچه وام‌گیرنده در بازپرداخت وام کوتاهی کند تراکنش معکوس شده و دارایی‌ها مجدد به حساب اولیه برمی‌گردد ، درنتیجه وام‌دهنده به اصل دارایی خود دست یافته و وام‌گیرنده نیز بدهکار کسی نخواهد بود.


دریافت‌کننده‌ی وام نیز در بدترین سناریو هیچ چیزی برای از دست دادن ندارد، زیرا وی یا می‌تواند به وسیله‌ی آربیتراژ و اختلاف قیمتی بازارهای مالی به سود دلخواه دست پیدا کند و یا مجبور به بازگرداندن وام به مالک آن خواهد شد.


یک بستر دیفای ایده‌آل به نحوی طراحی شده است که سفارش‌های وام را با سرعت و امنیت کافی پردازش کند، با این‌وجود برای اطمینان بیشتر لازم است تا یک قرارداد هوشمند تمام جزئیات تراکنش را دربرگیرد تا تمام نقطه‌ضعف‌های موردنظر هکرها از بین برود.


درنتیجه می‌توان باگ‌های قراردادهای هوشمند را مهم‌ترین ریسک‌های موجود در پلتفرم‌های وام‌دهی دیفای دانست که زمینه‌ساز حمله‌ی وام فلش هستند.


با آنکه در حال حاضر همچنان فقدان امنیت ایده‌آل در این پلتفرم‌ها مشاهد می‌شود، اما با گذشت زمان و با ظهور پلتفرم‌هایی همچون چین‌لینک و OpenZeppelin این نوع آسیب‌پذیری‌ها به تاریخ خواهند پیوست.


جمع‌بندی

حمله‌های وام فلش رویدادی عادی تلقی شده و باید به وقوع آن‌ها تا پیدایش یک راهکار پیشگیرانه‌ی قطعی عادت کنیم. با وجود اقدامات تدافعی پیشنهادی باید قبول کرد که فناوری دیفای هنوز به سطح بلوغ کافی نرسیده و حفره‌‌های امنیتی جدید پیش از آنکه برطرف شوند از جانب هکرها سوءاستفاده خواهند شد.


با گسترش حداکثری راهکارهای موجود و تلاش پیوسته برای به‌روزرسانی نقطه‌ضعف‌ها پس از هر حمله‌ی جدید، می‌توان امیدوار بود که توسعه‌دهندگان سرانجام به یک رویکرد تدافعی مطلوب دست یابند. وجود این نوع سوءاستفاده‌ها نباید موجب دلسردی کاربران از مشارکت در طرح‌های مختلف دیفای مانند استیکینگ، فارمینگ بازده و استخراج نقدینگی شود، زیرا این فرصت‌ها سود قابل‌توجهی به همراه دارند.


منابع: ۱ و ۲


انتهای خبر

0
0