Bitget App
تداول بذكاء
شراء العملات المشفرةنظرة عامة على السوقالتداولالعقود الآجلةEarnالويب 3مربعالمزيد
التداول
التداول الفوري
شراء العملات المشفرة وبيعها بسهولة
الهامش
قم بزيادة رأس مالك وكفاءة التمويل
Onchain
استخدم Onchain لتجربة بلا سلسلة
التحويل وتداول الكتلة
حوّل العملات المشفرة بنقرة واحدة وبدون رسوم
استكشاف
Launchhub
احصل على الأفضلية مبكرًا وابدأ بالفوز
نسخ
انسخ تداول المتداول المميز بنقرة واحدة
Bots
برنامج تداول آلي مدعوم بالذكاء الاصطناعي ذكي بسيط وسريع وموثوق
التداول
العقود الآجلة لعملة USDT-M
تمت تسوية العقود الآجلة بعملة USDT
العقود الآجلة لعملة USDC-M
تمت تسوية العقود الآجلة بعملة USDC
العقود الآجلة لعملة Coin-M
تمت تسوية العقود الآجلة بالعملات المشفرة
استكشاف
دليل العقود الآجلة
رحلة من المبتدئين إلى المتقدمين في تداول العقود الآجلة
العروض الترويجية للعقود الآجلة
مكافآت سخية بانتظارك
نظرة عامة
مجموعة من المنتجات لتنمية أصولك
Simple Earn
يُمكنك الإيداع والسحب في أي وقتٍ لتحقيق عوائد مرنة بدون مخاطر.
On-chain Earn
اربح أرباحًا يوميًا دون المخاطرة برأس المال
منتج Earn المنظم
ابتكار مالي قوي للتعامل مع تقلبات السوق
المستوى المميز (VIP) وإدارة الثروات
خدمات متميزة لإدارة الثروات الذكية
القروض
اقتراض مرن مع أمان عالي للأموال
تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK

BlockBeatsBlockBeats2025/09/24 07:46
عرض النسخة الأصلية
By:BlockBeats

قام المهاجم من خلال سلسلة من العمليات، بما في ذلك استدعاء دالة execTransaction في عقد Gnosis Safe Proxy وعقد MultiSend، بإزالة المالكين الآخرين تدريجياً، وفي النهاية استولى على العقد وقام بسك عملة UXLINK بشكل خبيث.

العنوان الأصلي: 《تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK》
المصدر الأصلي: ExVul Security


وصف الحدث


في 23 سبتمبر، تم تسريب المفتاح الخاص لمحفظة التوقيع المتعدد الخاصة بمشروع UXLINK، مما أدى إلى سرقة أصول عملات مشفرة بقيمة حوالي 11.3 مليون دولار، وقد تم تحويلها وتوزيعها إلى عدة منصات تداول مركزية (CEX) ولا مركزية (DEX). فور وقوع الهجوم، قمنا بالتحقيق والتحليل مع UXLINK ومراقبة تدفق الأموال. تواصلت UXLINK بشكل عاجل مع منصات التداول الكبرى لطلب تجميد الأموال المشبوهة، وقدمت بلاغًا للشرطة والجهات ذات الصلة لطلب الدعم القانوني واستعادة الأصول. تم وضع علامة وتجميد معظم أصول المخترق من قبل منصات التداول الكبرى، مما قلل إلى أقصى حد من المخاطر التي قد تواجه المجتمع. وقد وعدت جهة المشروع بالحفاظ على الشفافية مع المجتمع، وستواصل ExVul تحليل ومتابعة تطورات الحدث.


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 0

()


آخر التطورات


خلال عملية تحويل أموال المخترق، تم تجميد الأموال التي دخلت إلى منصات التداول. من خلال التتبع الأولي على السلسلة، تم اكتشاف أن المخترق الذي سرق أصول UXLINK قد تعرض على ما يبدو لهجوم تصيد احتيالي من نوع Inferno Drainer. وبعد التحقق، تم سرقة حوالي 542 مليون من رموز $UXLINK التي حصل عليها بشكل غير قانوني باستخدام أسلوب "تفويض التصيد الاحتيالي".





تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 1


تحليل الهجوم


1. بسبب وجود عمليات خبيثة من مالك التوقيع المتعدد أو تسريب المفتاح الخاص سابقًا، تم إضافة عنوان خبيث كعضو في التوقيع المتعدد، كما تم إعادة تعيين عتبة التوقيع (threshold) في العقد إلى 1، أي أنه يمكن تنفيذ العمليات على العقد بتوقيع حساب واحد فقط. قام المخترق بتعيين عنوان مالك جديد وهو 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 2

()


2. قام المهاجم أولاً باستدعاء دالة execTransaction في عقد Gnosis Safe Proxy. أصبحت هذه الدالة مدخلًا لإزالة أعضاء التوقيع المتعدد بشكل خبيث، وتم تنفيذ جميع العمليات الخبيثة اللاحقة ضمن هذه المعاملة.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 3

()


3. عند استدعاء execTransaction، حدد المهاجم في وسيطة data عملية خبيثة: استدعاء عقد التنفيذ Safe: Multi Send Call Only 1.3.0 بطريقة delegatecall.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 4


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 5

()


4. في دالة multiSend الخاصة بـ Safe: Multi Send Call Only 1.3.0، تعود تدفقات التنفيذ إلى دالة removeOwner في عقد Gnosis Safe Proxy. العملية بالتفصيل: قام المهاجم أولاً باستدعاء عقد التنفيذ MultiSend عبر delegatecall على عقد البروكسي، ليعمل multiSend في سياق عقد البروكسي؛ ثم، وفقًا للمعاملات التي أنشأها المهاجم، يستدعي multiSend دالة removeOwner في عقد Gnosis Safe Proxy نفسه عن طريق call، ليتم إزالة عنوان المالك الحالي.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 6


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 7


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 8

()


5. نجاح الاستدعاء يعتمد بشكل أساسي على تحقق الشرط msg.sender== address(this). في دالة removeOwner، ولمنع الاستدعاء المباشر من الخارج، تم تعيين تحقق authorized في العقد، حيث يتطلب المنطق الداخلي عادة أن يكون المستدعي هو العقد نفسه (msg.sender == address(this)). لذلك، لا يمكن تنفيذ removeOwner بنجاح إلا عند استدعاء العقد لنفسه داخليًا.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 9


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 10


6. باستخدام الطريقة المذكورة أعلاه، قام المخترق بحذف باقي مالكي التوقيع المتعدد واحدًا تلو الآخر، مما أدى إلى تعطيل آلية التوقيع المتعدد والسيطرة الكاملة على العقد.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 11


7. حتى هذه اللحظة، من خلال تكرار الخطوات السابقة باستمرار، أدى ذلك إلى فشل آلية الأمان الأصلية للتوقيع المتعدد بالكامل. في هذه المرحلة، يمكن لمالك خبيث واحد فقط توقيع المعاملات واجتياز تحقق التوقيع المتعدد، وبالتالي تحقيق السيطرة الكاملة على العقد.

تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 12

()


الخلاصة


بسبب وجود عمليات خبيثة من مالك التوقيع المتعدد أو تسريب المفتاح الخاص، أضاف المهاجم عنوانًا خبيثًا كعضو في التوقيع المتعدد، وقام بتعيين عتبة توقيع Gnosis Safe Proxy إلى 1، مما أدى إلى فشل التصميم الأمني الأصلي للتوقيع المتعدد بالكامل. بعد ذلك، أصبح بإمكان مالك خبيث واحد فقط اجتياز تحقق التوقيع المتعدد. ثم قام المهاجم تدريجيًا بإزالة باقي المالكين من العقد، ليحقق السيطرة الكاملة على العقد، ويواصل تحويل أصول العقد، وصك رموز $UXLINK بشكل خبيث على السلسلة.


تبرز هذه الحادثة الدور الحاسم لإدارة التوقيع المتعدد في أمان البلوكشين. على الرغم من أن المشروع استخدم آلية Safe للتوقيع المتعدد وعيّن عدة حسابات توقيع، إلا أن عيوب الإدارة جعلت التصميم الأمني عديم الفائدة في النهاية. توصي ExVul بأن تسعى الجهات المسؤولة عن المشاريع إلى تحقيق اللامركزية في إدارة التوقيع المتعدد، مثل قيام أعضاء مختلفين بحفظ المفاتيح الخاصة بشكل منفصل، واعتماد طرق متنوعة لتخزين المفاتيح الخاصة، لضمان تحقيق آلية التوقيع المتعدد لأقصى درجات الأمان.


الملحق


فيما يلي عناوين المخترقين المشتبه بهم التي تتبعها فريق ExVul على السلسلة:


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 13


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 14


تحليل تقني لسرقة حوالي 11.3 مليون دولار من UXLINK image 15


0

إخلاء المسؤولية: يعكس محتوى هذه المقالة رأي المؤلف فقط ولا يمثل المنصة بأي صفة. لا يُقصد من هذه المقالة أن تكون بمثابة مرجع لاتخاذ قرارات الاستثمار.

منصة PoolX: احتفظ بالعملات لتربح
ما يصل إلى 10% + معدل الفائدة السنوي. عزز أرباحك بزيادة رصيدك من العملات
احتفظ بالعملة الآن!