Approval Exploit

Approval exploit ایک سیکیورٹی کمزوری ہے جس میں حملہ آور token allowance کی اجازتوں کا غلط فائدہ اٹھا کر اثاثے اس حد سے زیادہ منتقل کر لیتے ہیں جس کی صارف نے نیت کی ہو یا جسے وہ سمجھ رہا ہو کہ اس نے اجازت دی ہے۔

تعریف

Approval exploit سیکیورٹی رسک کی وہ قسم ہے جس میں حملہ آور token approval یا allowance کے میکانزم کو استعمال کر کے متاثرہ شخص کے اثاثے اس کی مزید رضامندی کے بغیر منتقل کر لیتا ہے۔ یہ عموماً اس وقت ہوتا ہے جب کوئی smart contract یا انٹرفیس صارف کو حد سے زیادہ یا غیر محفوظ allowance دینے پر آمادہ کر دیتا ہے، اور پھر حملہ آور انہی allowance کو کسی malicious یا compromise شدہ contract کے ذریعے استعمال کرتا ہے۔ اس طرح کے exploit میں عام طور پر بنیادی token standard نہیں ٹوٹتا، بلکہ token کی approval logic میں موجود جائز authorization ماڈل کا غلط استعمال کیا جاتا ہے۔ نتیجتاً فنڈز کی منتقلی آن چین (on-chain) کے لحاظ سے تکنیکی طور پر درست ہوتی ہے، حالانکہ وہ صارف کی سکیورٹی اور دائرۂ اختیار سے متعلق توقعات کی خلاف ورزی کرتی ہے۔

یہ رسک اس بات سے گہرا تعلق رکھتا ہے کہ token allowance کی حالتیں smart contracts کے اندر کیسے محفوظ اور ریفرنس کی جاتی ہیں۔ جب ایک بار حملہ آور کو بہت زیادہ یا unlimited allowance تک رسائی مل جائے، تو وہ صارف کے ایڈریس کی طرف سے بار بار transfer فنکشنز کال کر سکتا ہے، یہاں تک کہ منظور شدہ بیلنس مکمل طور پر ختم ہو جائے۔ Approval exploits اکثر دھوکہ دہی پر مبنی ٹرانزیکشن پرامپٹس، گمراہ کن contract ناموں، یا پہلے سے دی گئی permissions کو غیر متوقع انداز میں دوبارہ استعمال کرنے پر مبنی ہوتے ہیں۔ اس کا بنیادی خاصہ یہ ہے کہ صارف جس چیز کو اپنی اجازت سمجھ رہا ہوتا ہے، اور allowance حقیقت میں جس چیز کی اجازت دیتا ہے، ان دونوں کے درمیان واضح عدم مطابقت (misalignment) موجود ہوتی ہے۔

سیاق و سباق اور استعمال

سیکیورٹی سے متعلق مباحث میں approval exploit کو براہِ راست پروٹوکول کی ناکامی کے بجائے permission-abuse رسک کے طور پر بیان کیا جاتا ہے۔ یہ اکثر ERC-20 طرز کے token ڈیزائنز کے ساتھ منسلک ہوتا ہے، جہاں ایک الگ approval مرحلہ ایسا allowance سیٹ کرتا ہے جسے دوسرے contracts خرچ کر سکتے ہیں۔ جب یہ allowances غلط ترتیب دی جائیں، کبھی revoke نہ کی جائیں، یا غیر معتبر contracts کو دے دی جائیں، تو یہ ایک مستقل حملہ آور سطح (attack surface) بنا دیتی ہیں جسے مخالفین بعد میں ایکٹیویٹ کر سکتے ہیں۔ اس طرح exploit، smart contract ڈیزائن، wallet UX، اور آن چین (on-chain) authorization semantics کے بارے میں صارف کی سمجھ کے سنگم پر واقع ہوتا ہے۔

یہ اصطلاح اکثر allowance کے تصور کے ساتھ استعمال ہوتی ہے تاکہ یہ واضح کیا جا سکے کہ token permissions کتنی باریک سطح پر اور کتنی آسانی سے واپس لی جانے کے قابل ہونی چاہئیں۔ سیکیورٹی آڈیٹرز اور پروٹوکول ڈیزائنرز approval exploits کو خطرے کی ایک الگ کیٹیگری کے طور پر دیکھتے ہیں، جسے contract انٹرفیسز اور permission فلو ڈیزائن کرتے وقت لازماً مدِنظر رکھنا ہوتا ہے۔ انسیڈنٹ رپورٹس میں کسی حملے کو approval exploit قرار دینے سے یہ بات نمایاں ہوتی ہے کہ حملہ آور نے باضابطہ طور پر دی گئی permissions کے دائرے میں رہ کر کام کیا، اگرچہ یہ permissions دھوکے سے حاصل کی گئیں یا انہیں غیر محفوظ انداز میں ساخت دیا گیا تھا۔ یہ درجہ بندی ایسے بگز سے اسے الگ کرنے میں مدد دیتی ہے جو arithmetic errors، reentrancy، یا دیگر low-level contract خامیوں سے پیدا ہوتے ہیں۔

© 2025 Tokenoversity۔ جملہ حقوق محفوظ ہیں۔