Squads تنبيه عاجل: تسميم عناوين وتزوير حسابات متعددة التوقيع، سيتم إطلاق آلية القائمة البيضاء

SOL‎-1.43%

地址轉帳攻擊

اتفاقية تعدد التوقيعات متعددة الطبقات في Solana Squads أصدرت تحذيرًا على منصة X في 14 أبريل، وأشارت إلى أن المهاجمين يستهدفون مستخدمي Squads بتنفيذ هجوم تسميم العناوين (Address Poisoning)، وذلك عبر إنشاء حسابات وهمية تتطابق أحرف البداية والنهاية مع عناوين متعددة التوقيعات الحقيقية والوهمية، بهدف تضليل المستخدمين ليقوموا بتحويل الأموال إلى عناوين خبيثة أو التوقيع على معاملات غير مصرح بها. أكدت Squads عدم وجود أدلة على تعرض أموال أي مستخدم للخسارة بعد، وقالت إن هذا يُعد هجومًا هندسيًا اجتماعيًا على مستوى الواجهة، وليس ثغرة أمنية على مستوى البروتوكول.

تحليل آلية الهجوم: كيف تُنشئ بنية الخداع المزدوج حسابات وهمية

يستفيد المهاجمون من بيانات المفاتيح العامة المتاحة علنًا على سلسلة الكتل، لتصميم بنية خداع مزدوجة.

الطبقة الأولى: إدخال المستخدم المستهدف تلقائيًا في حساب متعدد التوقيعات مُزوّر يستخدم المهاجمون بيانات المفاتيح العامة للمستخدمين الحاليين لـ Squads المقروءة من السلسلة، لإنشاء حساب متعدد التوقيعات جديد برمجيًا يكون المستخدم المستهدف عضوًا فيه، بحيث يبدو الحساب المُزوّر في الواجهة كأنه منظمة “قانونية” يشارك فيها المستخدم بالفعل، ما يقلل من درجة يقظة المستخدم المستهدف.

الطبقة الثانية: توليد عناوين “زخرفية” متطابقة في أحرف البداية والنهاية يقوم المهاجمون عبر عمليات تصادم العناوين (Address Collision) بتوليد مفاتيح عامة يكون أول وآخر حرف فيها مطابقًا بالكامل للأحرف الأولى والأخيرة في عنوان التعدد الحقيقي الخاص بالمستخدم. وبالاقتران مع عادات معظم المستخدمين التي تقتصر على التحقق من أحرف البداية والنهاية فقط، يملك الحساب المُزوّر معدل نجاح مرتفعًا نسبيًا لخداع بصري.

أكدت Squads بشكل واضح أن المهاجمين لا يمكنهم، عبر الطرق المذكورة أعلاه، الوصول مباشرةً أو التحكم بأموال المستخدمين، وأن جميع مخاطر الخسارة تنبع من الإجراءات التي يقوم بها المستخدمون بأنفسهم بعد أن يتم تضليلهم، وليس من اختراق بروتوكولي على مستوى التقنية.

خطط Squads للتعامل على مراحل

شريط تحذير فوري: خلال ساعتين من اكتشاف الهجوم، يتم إطلاق شريط تحذير في الواجهة يخص الهجوم ضد الحسابات المشبوهة

تنبيه للحسابات غير التفاعلية: إضافة تلميح تحذير مخصص إلى حسابات متعددة التوقيعات التي لم يسبق أن يكون بينها وبين المستخدم أي سجل تفاعل، لتقليل مخاطر التشغيل الخاطئ

إطلاق آلية القائمة البيضاء: خلال الأيام القليلة القادمة سيتم طرح آلية القائمة البيضاء، بما يسمح للمستخدمين بوضع علامة صريحة على حسابات تعدد التوقيعات المعروفة والموثوقة، ويقوم النظام تلقائيًا بتصفية الحسابات غير المعروفة

اقتراحات حماية المستخدم الفورية: تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص المعني ولم يقم أي عضو موثوق بإضافتها بوضوح؛ عند التحقق من العنوان يجب إجراء مطابقة كاملة حرفًا بحرف، ولا تعتمد أبدًا على التطابق البصري لأحرف البداية والنهاية فقط.

خلفية أوسع: استمرار تصاعد تهديدات الهندسة الاجتماعية في نظام Solana البيئي

يُعد هجوم تسميم العناوين الذي استهدف Squads جزءًا من تصاعد تهديدات أمن الهندسة الاجتماعية داخل نظام Solana البيئي في الفترة الأخيرة. ففي وقت سابق وقع حادث سرقة بقيمة 2.85 مليار دولار في بروتوكول Drift، وقد خلصت جهات تحقيق إلى أن السبب الأساسي كان الهندسة الاجتماعية وليس عيوبًا في كود العقود الذكية. إذ قام المهاجمون بالاحتيال لفترة أشهر وهم يتظاهرون بأنهم شركة تداول/تعامل قانونية، ثم حصلوا تدريجيًا على الثقة وتوصلوا إلى صلاحيات الوصول إلى النظام.

وقد أطلقت مؤسسة Solana و Asymmetric Research خطة STRIDE الأمنية لهذا الغرض، بهدف المراقبة المستمرة والتحقق الرسمي بدلًا من عمليات التدقيق التقليدية لمرة واحدة، كما أنشأتا شبكة الاستجابة للطوارئ للأحداث في Solana (SIRN) لتنسيق الاستجابة الفورية للأزمات على مستوى الشبكة بأكملها. وبعد حادث Drift، تواجه في البيئة متعددة التوقيعات والاتفاقيات عالية القيمة تدقيقًا أمنيًا أكثر صرامة، وقد وفر نمط الاستجابة السريعة لـ Squads نموذجًا يُحتذى به لبروتوكولات أخرى في كيفية التعامل مع الأزمات.

الأسئلة الشائعة

ما هو هجوم تسميم العناوين؟ وما الذي يميز حالة Squads؟

يشير هجوم تسميم العناوين عادةً إلى قيام المهاجم بإنشاء عنوان وهمي يشبه عنوان الهدف بشكل كبير، بما يؤدي إلى تضليل المستخدمين ليقوموا بعملية خاطئة. وتتمثل خصوصية حالة Squads في أنه لا يقوم المهاجمون فقط بتصادم أحرف البداية والنهاية في العنوان “الزخرفي” الوهمي، بل يقومون أيضًا بإدخال المستخدم الهدف تلقائيًا في حساب متعدد التوقيعات المُزوّر، بحيث يبدو الحساب الوهمي كأنه منظمة شرعية “يشترك فيها المستخدم”، ما يجعل طبقات الخداع أكثر تعقيدًا.

هل توجد ثغرة أمنية في بروتوكول Squads متعدد التوقيعات نفسه؟

تنفي Squads بشكل واضح وجود ثغرات في البروتوكول. ولا يمكن للمهاجمين عبر أسلوب تسميم العناوين الوصول إلى أموال حسابات المستخدمين متعددة التوقيعات، كما لا يمكنهم تعديل إعدادات الأعضاء الخاصة بالحسابات متعددة التوقيعات القائمة. ويندرج هذا الهجوم ضمن هندسة اجتماعية على مستوى الواجهة، وتعتمد على تضليل المستخدم ليقوم بإجراء خاطئ بنفسه، وليس على اختراق تقني.

كيف يمكن للمستخدمين تحديد ومنع هذا النوع من هجمات تسميم العناوين؟

هناك ثلاثة مبادئ رئيسية للحماية: أولًا، تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص بنفسه أو التي لم يقم أي عضو موثوق بإضافتها بوضوح؛ ثانيًا، إجراء مطابقة كاملة حرفًا بحرف عند التحقق من العنوان، وعدم الاعتماد على التطابق البصري لأحرف البداية والنهاية فقط؛ ثالثًا، بعد إطلاق آلية القائمة البيضاء الخاصة بـ Squads، قم بوضع علامة نشطة على الحسابات الموثوقة عبر القائمة البيضاء لتعزيز موثوقية التعرف على الحسابات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

Arkham تطلق تكامل تداول Solana DEX، تستهدف $47B السوق الشهري

رسالة أخبار Gate، 21 أبريل — أعلنت Arkham عن إطلاق ميزة التداول اللامركزي الخاصة بها، المتكاملة حصريًا مع نظام Solana البيئي، وذلك بينما تنتقل من خدمات البورصة المركزية إلى استهداف سوق DEX المزدهر لدى Solana. تدمج الميزة الجديدة التداول اللامركزي داخل منصة Ark

GateNewsمنذ 33 د

تنفيذي في مؤسسة سولانا: سولانا تصبح “ناسداك على السلسلة”

صرّح نِك دوكوڤ، رئيس النمو المؤسسي في مؤسسة سولانا، في مناقشة حديثة في TheStreet Roundtable بأن رؤية سولانا المتمثلة في أن تصبح "قريبة أكثر فأكثر" من حيث التحول إلى ناسداك على السلسلة (on-chain) لتكون موطنًا لأسواق رأس المال للإنترنت. وقد عرض دوكوڤ أربعة مناهج متنافسة لتوثيق الأصول برمجيًا ضمن شكل رموز

CryptoFrontierمنذ 1 س

توسع XRP إلى سولانا مع دفع wXRP للوصول إلى التمويل اللامركزي

أهم الأفكار يتجاوز XRP الملتفّ على سولانا 834,000 توكن، ما يتيح وصولًا جديدًا إلى التمويل اللامركزي (DeFi) مع تعزيز سيولة ما بين السلاسل وتوسيع استخدام XRP إلى ما هو أبعد من دفتر الأستاذ الأصلي. تهيمن إيثيريوم وسولانا على نشاط التمويل اللامركزي (DeFi)، بينما يتأخر سجل XRP بشكل ملحوظ، ما يدفع إلى الحاجة إلى

CryptoNewsLandمنذ 2 س

يتوسع XRP إلى سولانا مع دفع wXRP للوصول إلى التمويل اللامركزي

أهم الأفكار يتجاوز XRP الملتف على سولانا 834,000 توكن، مما يتيح وصولًا جديدًا إلى التمويل اللامركزي (DeFi) مع تعزيز السيولة عبر السلاسل وتوسيع استخدام XRP بما يتجاوز دفتر الأستاذ الأصلي الخاص به. تهيمن إيثيريوم وسولانا على نشاط التمويل اللامركزي (DeFi)، بينما يتأخر سجل XRP Ledger بشكل كبير، مما يؤدي إلى الحاجة إلى

CryptoNewsLandمنذ 2 س

تحتفظ سولانا بـ $87 كصندوق ETF مع ارتفاع تدفقات الاستثمار إلى أكثر من 22 مليون دولار

أهم النقاط تدفقات صناديق Solana المتداولة في البورصة (ETF) بلغت 22.14 مليون دولار هذا الأسبوع، مما يشير إلى تراكم مؤسسي مستمر ويعزز الدعم على المدى القصير فوق مستوى المتوسط المتحرك لـ 50 يومًا (EMA). ارتفع إجمالي الفائدة المفتوحة لعقود المشتقات (Futures) إلى 5.53 مليار دولار، ما يسلط الضوء على زيادة مشاركة الأفراد ونمو

CryptoNewsLandمنذ 3 س

صناديق Bitcoin وEthereum وSolana تسجل تدفقات صافية إيجابية في 21 أبريل

رسالة أخبار Gate، وفقًا لتحديث 21 أبريل، سجلت صناديق Bitcoin المتداولة صافي تدفق داخلي لمدة يوم واحد بلغ 3,599 BTC (بما يعادل حوالي $272.59 مليون)، وصافي تدفق داخلي لمدة 7 أيام بلغ 18,914 BTC (بما يعادل حوالي $1.43 مليار). أظهرت صناديق Ethereum المتداولة صافي تدفق داخلي لمدة يوم واحد بلغ 34,380 ETH (بما يعادل حوالي $79.25 مليون)، وصافي تدفق داخلي لمدة 7 أيام بلغ 141,016 ETH بما يعادل حوالي $325.04 مليون. سجلت صناديق Solana المتداولة صافي تدفق داخلي لمدة يوم واحد بلغ 31,950 SOL بما يعادل حوالي $2.75 مليون، وصافي تدفق داخلي لمدة 7 أيام بلغ 437,065 SOL.

GateNewsمنذ 4 س
تعليق
0/400
لا توجد تعليقات