كشف شركة مانموست عن سلسلة هجوم Drift: تغيير آلية التعدد التوقيعات، وتسرب صلاحيات المديرين

ETH0.52%
USDC0.03%
SOL1.13%

Drift攻擊鏈

أصدرت مؤسسة أمان السلاسل على الإنترنت بطيئة الضباب (SlowMist) في 2 أبريل تحليلًا تقنيًا، كاشفةً الشروط المسبقة الرئيسية لواقعة اختراق بروتوكول Drift: قبل وقوع الهجوم بنحو أسبوع، قام Drift بتعديل آلية متعددة التوقيعات، دون أن يُقم بتزامن إعداد حماية بقفل زمني. ثم تمكن المهاجم لاحقًا من الحصول على صلاحيات المسؤول، ولفّق رموز CVT، وتلاعب بالناطق/المرجِّح (Oracle) وأغلق وحدة الأمان، ليتولى بشكل منهجي استخراج الأصول عالية القيمة من مجمع الأموال.

إعادة بناء بوادر الهجوم: تعديل متعدد التوقيعات دون قفل زمني هو الثغرة الجوهرية

Drift攻擊鏈 (المصدر: بطيئة الضباب)

كشفت تحليلات بطيئة الضباب أن أكثر نقطة تمهيدية مقلقة في هذا الهجوم هي: قبل الاختراق بنحو أسبوع، قام Drift بتعديل آلية متعددة التوقيعات إلى نمط «2/5» دون إعداد أي قفل زمني، مع إدخال 4 مُوقِّعين جدد بالكامل.

يُعد القفل الزمني في تصميم أمان البروتوكول مرفقًا ضروريًا لآلية متعددة التوقيعات. فهو يفرض فترة انتظار إلزامية (عادةً 24-48 ساعة أو أطول) قبل تنفيذ تغييرات عالية الخطورة على الإعدادات، ما يمنح المجتمع ومؤسسات الأمان وقتًا كافيًا لاكتشاف أي شذوذ والتدخل. إن غياب القفل الزمني يعني أنه بمجرد سرقة مفاتيح التوقيع الخاصة للمُوقِّعين الجدد أو إخضاعها لسيطرة خبيثة، يمكن للمهاجم تنفيذ عمليات بمستوى المسؤول فورًا دون أي مهلة انتظار تخفف الهجوم.

يُعد تعديل بنية متعددة التوقيعات الذي حدث قبل الاختراق بأسبوع (بإدخال 4 مُوقِّعين جدد) مشبوهًا للغاية من ناحية التوقيت، وهو أكثر نقطة إنذار لفتت الانتباه في تحليل الأمان هذا.

إعادة بناء خطوات الهجوم: من تسريب صلاحيات المسؤول إلى سرقة 105,969 إيثراً

وفقًا للتحليل التقني لبطيئة الضباب، نفّذ المهاجم بعد حصوله على التحكم بصلاحيات المسؤول بشكل منهجي خطوات تصفير الأصول على النحو التالي:

تزوير رموز CVT: تزوير رموز زائفة داخل البروتوكول، وتجاوز منطق التحقق المعتاد للأصول.

التلاعب بالناطق/المرجِّح (Oracle): تغيير مصدر السعر الخارجي للبروتوكول، بحيث يحدث تشويه في تسعير السلسلة، ما يهيئ شروطًا مواتية للاستخراج اللاحق.

إيقاف آليات الأمان: تعطيل وحدات التحكم في المخاطر والقيود الأمنية المدمجة داخل البروتوكول، وإزالة العوائق أمام استخراج الأصول.

تحويل الأصول عالية القيمة: استخراج منهجي للأصول عالية السيولة من مجمع الأموال، وإتمام تصفير الأصول في النهاية.

تم تجميع معظم الأموال المُختَرَقة بالفعل إلى عناوين على شبكة الإيثيريوم، بإجمالي حوالي 105,969 ETH (ما يعادل تقريبًا 2.26 مليار دولار)، وتذكر بطيئة الضباب أن تدفق الأموال ذات الصلة ما زال مستمرًا في المتابعة.

ZachXBT يحدد Circle: انتقاد شديد من الصناعة بسبب عدم تجميد USDC لعدة ساعات

وجّه المحقق على السلسلة ZachXBT انتقادًا شديدًا إلى Circle في نفس اليوم. وأشار إلى أنه خلال جلسة التداول الأمريكية أثناء اختراق Drift، جرى نقل USDC بمبالغ بمئات الآلاف من الدولارات عبر بروتوكول عبر السلاسل من Solana إلى Ethereum، حيث استمر الأمر «لساعات دون تدخل من أحد»، وقد اكتملت عملية تحويل الأموال بالكامل، بينما لم تتخذ Circle «مرة أخرى أي إجراء».

كما كشف ZachXBT عن مشكلة أخرى كانت لدى Circle من قبل: قامت Circle بتجميد أكثر من 16 محفظة تشغيلية ساخنة (hot wallets) تابعة للأعمال بالخطأ، وما زالت إجراءات فك التجميد جارية حتى الآن. وحدد Circle كرئيسها التنفيذي Jeremy Allaire، واصفًا أداء Circle بأنه أثر سلبي على قطاع التشفير بأكمله.

أثارت هذه المزاعم نقاشًا واسعًا في الصناعة حول مسؤولية جهة إصدار العملات المستقرة عن أي نوع من التدخل الاستباقي في أحداث الأمان.

الأسئلة الشائعة

لماذا يُعد عدم إعداد قفل زمني عند تعديل متعددة التوقيعات المشكلة الأساسية في هذا الهجوم؟

يُعد القفل الزمني مرفق الأمان الرئيسي لآلية متعددة التوقيعات، إذ يفرض فترة انتظار إلزامية قبل تنفيذ عمليات بصلاحيات عالية، مما يمنح المجتمع ومؤسسات الأمان الوقت لاكتشاف الشذوذ واتخاذ إجراء. لم يُقم Drift بإعداد قفل زمني عند تعديل بنية متعددة التوقيعات، ما يعني أنه بمجرد أن تتعرض بيانات اعتماد المُوقِّنين الجدد للاختراق، يمكن للمهاجم تنفيذ عمليات المسؤول فورًا، متجاوزًا خط الدفاع الأخير لرقابة المجتمع. إن توقيت إجراء التعديل بإدخال 4 مُوقِّعين جدد قبل وقوع الاختراق بأسبوع هو أكثر الشكوك تركيزًا ضمن التحقيقات الحالية.

ما المسؤولية التي ينبغي أن تتحملها Circle في هذه الحادثة؟

تشير انتقادات ZachXBT إلى افتقار Circle إلى المراقبة الفورية والتدخل أثناء عملية تحويل USDC عبر السلاسل على نطاق واسع. وبصفتها جهة إصدار USDC، تتمتع Circle تقنيًا بالقدرة على تجميد العناوين المتورطة، لكنها لم تتخذ أي إجراء خلال عملية تحويل الأموال التي استمرت لعدة ساعات. تلامس هذه القضية حدود مسؤولية جهة إصدار العملات المستقرة في التدخل الاستباقي ضمن أحداث أمان DeFi، وهي موضوع محوري محل اهتمام متزايد في الصناعة حاليًا.

ما الأهمية التقنية لاقتران تزوير رموز CVT مع التلاعب بالناطق/المرجِّح؟

يسمح تزوير رموز CVT للمهاجم بإنتاج سيولة أو ضمانات مزيفة داخل البروتوكول؛ ويجعل التلاعب بالناطق/المرجِّح البروتوكول يستخدم بيانات سوقية مشوهة عند التسعير. وباقترانهما، يجعل ذلك البروتوكول «يعتقد خطأً» بوجود دعم ضمان كافٍ، ما يتيح للمهاجم استخراج أصول تفوق بكثير ما يستحقه فعليًا. تُعد هذه تركيبة كلاسيكية ضمن هجمات العقود الذكية، وقد ظهرت في عدة حالات اختراق لـ DeFi.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تستعيد فلوريدا وماساتشوستس 5.4 مليون دولار في أصول الاحتيال بالعملات المشفرة من مخطط خداع رومانسي

استعادت السلطات في فلوريدا وماساتشوستس مبلغ 5.4 مليون دولار من العملات المشفرة المرتبطة بعمليات احتيال استثمارية متصلة بجرائم الاحتيال الرومانسي، حيث تلقّى الضحايا مبالغ رد جزئي. ما تزال الجهود جارية لمكافحة احتيال العملات المشفرة، مع وجود أصول إضافية قيد التقاضي.

GateNewsمنذ 43 د

أسوأ عملية اختطاف في عالم العملات الرقمية؟ قام القراصنة بصك 10 مليارات دولار من عملة DOT، لكنهم لم يسرقوا سوى 230 ألف دولار

استغلّ القراصنة ثغرة جسر عبر السلاسل Hyperbridge لصك 1,000,000,000 من رموز Polkadot (DOT)، بقيمة اسمية تزيد عن 1.19 مليار دولار، لكن بسبب ضعف السيولة، تمكنوا في النهاية من تحويل ما يقارب 237,000 دولار نقدًا فقط. حدث الهجوم لأن العقود الذكية لم تتحقق بشكل صحيح من الرسائل، مما مكن القراصنة من سرقة سلطة الإدارة وصكّ الرموز. تُبرز الحادثة الدور الحاسم للسيولة في نجاح التحكّم بالفروقات.

CryptoCityمنذ 13 س

تطبيق Ledger Live المزيف يسرق 9.5 مليون دولار من أكثر من 50 مستخدمًا عبر عدة سلاسل بلوكتشين

تطبيق Ledger Live احتيالي على متجر تطبيقات Apple سرق 9.5 مليون دولار من أكثر من 50 مستخدمًا من خلال اختراق معلومات المحافظ. تشير الحادثة، التي تنطوي على خسائر كبيرة للمستثمرين الكبار، إلى مخاوف بشأن أمان متجر التطبيقات، ما يدفع إلى مناقشات حول احتمال رفع دعوى قضائية ضد Apple.

GateNewsمنذ 14 س

تمّت انتقادات لتجميد USDC بسبب بطئه الشديد! قال الرئيس التنفيذي لـ Circle: لا بد أن ننتظر أمر المحكمة حتى نجمده، ونرفض تجميده من تلقاء أنفسنا

صرّح جيريمي ألار، الرئيس التنفيذي لشركة Circle، بأن الشركة لن تقوم من تلقاء نفسها بتجميد عناوين المحافظ إلا إذا تلقت أمرًا من المحكمة أو طلبًا رسميًا من جهات إنفاذ القانون. وحتى في مواجهة جدل غسل الأموال من قبل المهاجمين وانتقادات المجتمع، ما زالت Circle تتمسك بمبدأ سيادة القانون في عملياتها. يُحدد جيريمي ألار خط Circle التنفيذي فيما يتعلق بإنفاذ القانون ----------------------------- في خضم التغيرات العاصفة التي يشهدها سوق العملات المشفرة العالمي، أدلى جيريمي ألار، الرئيس التنفيذي لمُصدِر العملات المستقرة Circle، خلال مؤتمر صحفي في سيول بكوريا الجنوبية، بموقف واضح بشأن أكثر القضايا حساسية في السوق: «تجميد الأصول». وأوضح أنه على الرغم من أن Circle تمتلك وسائل تقنية يمكنها تجميد عناوين محافظ محددة، فإنه ما لم تتلقَّ أمرًا من المحكمة أو تعليمات رسمية من جهة إنفاذ القانون، فإن الشركة لا

CryptoCityمنذ 16 س

مهاجم يستغل ثغرة مُمكنة في بولكادوت المنقولة عبر الجسور ينقل $269K إلى تومبورا كاش

في 15 أبريل، أفادت شركة Arkham أن المهاجم الذي استغل ثغرة في Bridged Polkadot نقل ما يقارب 269,000 دولار من الأموال المسروقة إلى Tornado Cash، ما زاد من تعقيد تتبّع الأصول.

GateNewsمنذ 17 س

يقترح مطورو بيتكوين BIP 361 للحماية من تهديدات الحوسبة الكمومية

اقترح مطورو Bitcoin اعتماد BIP 361 لحماية الشبكة من مخاطر أجهزة الكمبيوتر الكمّية عبر تجميد العناوين المعرضة للخطر. تتضمن هذه المقترح خطة مرحلية لنقل المستخدمين إلى محافظ آمنة ضد الكمّيات، لكنها أثارت جدلًا حول التحكم الذي يملكه المستخدمون والأمان.

GateNewsمنذ 17 س
تعليق
0/400
لا توجد تعليقات