Squads تنبيه عاجل: تسميم عناوين وتزوير حسابات متعددة التوقيع، سيتم إطلاق آلية القائمة البيضاء

SOL‎-0.06%

地址轉帳攻擊

اتفاقية تعدد التوقيعات متعددة الطبقات في Solana Squads أصدرت تحذيرًا على منصة X في 14 أبريل، وأشارت إلى أن المهاجمين يستهدفون مستخدمي Squads بتنفيذ هجوم تسميم العناوين (Address Poisoning)، وذلك عبر إنشاء حسابات وهمية تتطابق أحرف البداية والنهاية مع عناوين متعددة التوقيعات الحقيقية والوهمية، بهدف تضليل المستخدمين ليقوموا بتحويل الأموال إلى عناوين خبيثة أو التوقيع على معاملات غير مصرح بها. أكدت Squads عدم وجود أدلة على تعرض أموال أي مستخدم للخسارة بعد، وقالت إن هذا يُعد هجومًا هندسيًا اجتماعيًا على مستوى الواجهة، وليس ثغرة أمنية على مستوى البروتوكول.

تحليل آلية الهجوم: كيف تُنشئ بنية الخداع المزدوج حسابات وهمية

يستفيد المهاجمون من بيانات المفاتيح العامة المتاحة علنًا على سلسلة الكتل، لتصميم بنية خداع مزدوجة.

الطبقة الأولى: إدخال المستخدم المستهدف تلقائيًا في حساب متعدد التوقيعات مُزوّر يستخدم المهاجمون بيانات المفاتيح العامة للمستخدمين الحاليين لـ Squads المقروءة من السلسلة، لإنشاء حساب متعدد التوقيعات جديد برمجيًا يكون المستخدم المستهدف عضوًا فيه، بحيث يبدو الحساب المُزوّر في الواجهة كأنه منظمة “قانونية” يشارك فيها المستخدم بالفعل، ما يقلل من درجة يقظة المستخدم المستهدف.

الطبقة الثانية: توليد عناوين “زخرفية” متطابقة في أحرف البداية والنهاية يقوم المهاجمون عبر عمليات تصادم العناوين (Address Collision) بتوليد مفاتيح عامة يكون أول وآخر حرف فيها مطابقًا بالكامل للأحرف الأولى والأخيرة في عنوان التعدد الحقيقي الخاص بالمستخدم. وبالاقتران مع عادات معظم المستخدمين التي تقتصر على التحقق من أحرف البداية والنهاية فقط، يملك الحساب المُزوّر معدل نجاح مرتفعًا نسبيًا لخداع بصري.

أكدت Squads بشكل واضح أن المهاجمين لا يمكنهم، عبر الطرق المذكورة أعلاه، الوصول مباشرةً أو التحكم بأموال المستخدمين، وأن جميع مخاطر الخسارة تنبع من الإجراءات التي يقوم بها المستخدمون بأنفسهم بعد أن يتم تضليلهم، وليس من اختراق بروتوكولي على مستوى التقنية.

خطط Squads للتعامل على مراحل

شريط تحذير فوري: خلال ساعتين من اكتشاف الهجوم، يتم إطلاق شريط تحذير في الواجهة يخص الهجوم ضد الحسابات المشبوهة

تنبيه للحسابات غير التفاعلية: إضافة تلميح تحذير مخصص إلى حسابات متعددة التوقيعات التي لم يسبق أن يكون بينها وبين المستخدم أي سجل تفاعل، لتقليل مخاطر التشغيل الخاطئ

إطلاق آلية القائمة البيضاء: خلال الأيام القليلة القادمة سيتم طرح آلية القائمة البيضاء، بما يسمح للمستخدمين بوضع علامة صريحة على حسابات تعدد التوقيعات المعروفة والموثوقة، ويقوم النظام تلقائيًا بتصفية الحسابات غير المعروفة

اقتراحات حماية المستخدم الفورية: تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص المعني ولم يقم أي عضو موثوق بإضافتها بوضوح؛ عند التحقق من العنوان يجب إجراء مطابقة كاملة حرفًا بحرف، ولا تعتمد أبدًا على التطابق البصري لأحرف البداية والنهاية فقط.

خلفية أوسع: استمرار تصاعد تهديدات الهندسة الاجتماعية في نظام Solana البيئي

يُعد هجوم تسميم العناوين الذي استهدف Squads جزءًا من تصاعد تهديدات أمن الهندسة الاجتماعية داخل نظام Solana البيئي في الفترة الأخيرة. ففي وقت سابق وقع حادث سرقة بقيمة 2.85 مليار دولار في بروتوكول Drift، وقد خلصت جهات تحقيق إلى أن السبب الأساسي كان الهندسة الاجتماعية وليس عيوبًا في كود العقود الذكية. إذ قام المهاجمون بالاحتيال لفترة أشهر وهم يتظاهرون بأنهم شركة تداول/تعامل قانونية، ثم حصلوا تدريجيًا على الثقة وتوصلوا إلى صلاحيات الوصول إلى النظام.

وقد أطلقت مؤسسة Solana و Asymmetric Research خطة STRIDE الأمنية لهذا الغرض، بهدف المراقبة المستمرة والتحقق الرسمي بدلًا من عمليات التدقيق التقليدية لمرة واحدة، كما أنشأتا شبكة الاستجابة للطوارئ للأحداث في Solana (SIRN) لتنسيق الاستجابة الفورية للأزمات على مستوى الشبكة بأكملها. وبعد حادث Drift، تواجه في البيئة متعددة التوقيعات والاتفاقيات عالية القيمة تدقيقًا أمنيًا أكثر صرامة، وقد وفر نمط الاستجابة السريعة لـ Squads نموذجًا يُحتذى به لبروتوكولات أخرى في كيفية التعامل مع الأزمات.

الأسئلة الشائعة

ما هو هجوم تسميم العناوين؟ وما الذي يميز حالة Squads؟

يشير هجوم تسميم العناوين عادةً إلى قيام المهاجم بإنشاء عنوان وهمي يشبه عنوان الهدف بشكل كبير، بما يؤدي إلى تضليل المستخدمين ليقوموا بعملية خاطئة. وتتمثل خصوصية حالة Squads في أنه لا يقوم المهاجمون فقط بتصادم أحرف البداية والنهاية في العنوان “الزخرفي” الوهمي، بل يقومون أيضًا بإدخال المستخدم الهدف تلقائيًا في حساب متعدد التوقيعات المُزوّر، بحيث يبدو الحساب الوهمي كأنه منظمة شرعية “يشترك فيها المستخدم”، ما يجعل طبقات الخداع أكثر تعقيدًا.

هل توجد ثغرة أمنية في بروتوكول Squads متعدد التوقيعات نفسه؟

تنفي Squads بشكل واضح وجود ثغرات في البروتوكول. ولا يمكن للمهاجمين عبر أسلوب تسميم العناوين الوصول إلى أموال حسابات المستخدمين متعددة التوقيعات، كما لا يمكنهم تعديل إعدادات الأعضاء الخاصة بالحسابات متعددة التوقيعات القائمة. ويندرج هذا الهجوم ضمن هندسة اجتماعية على مستوى الواجهة، وتعتمد على تضليل المستخدم ليقوم بإجراء خاطئ بنفسه، وليس على اختراق تقني.

كيف يمكن للمستخدمين تحديد ومنع هذا النوع من هجمات تسميم العناوين؟

هناك ثلاثة مبادئ رئيسية للحماية: أولًا، تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص بنفسه أو التي لم يقم أي عضو موثوق بإضافتها بوضوح؛ ثانيًا، إجراء مطابقة كاملة حرفًا بحرف عند التحقق من العنوان، وعدم الاعتماد على التطابق البصري لأحرف البداية والنهاية فقط؛ ثالثًا، بعد إطلاق آلية القائمة البيضاء الخاصة بـ Squads، قم بوضع علامة نشطة على الحسابات الموثوقة عبر القائمة البيضاء لتعزيز موثوقية التعرف على الحسابات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تسجل صناديق الاستثمار المتداولة الفورية لسولانا تدفقات صافية للداخل بقيمة 7.33 مليون دولار في 23 أبريل

رسالة أخبار بوابة، 24 أبريل — سجلت صناديق الاستثمار المتداولة الفورية الخاصة بسولانا تدفقات صافية للداخل بلغت 7.33 مليون دولار أمس (23 أبريل)، وفقًا لبيانات SoSoValue. قاد صندوق Bitwise المتداول للاستثمار في الإقراض/الاستيكينغ الخاص بسولانا (BSOL) التدفقات إلى الداخل بمبلغ 6.20 مليون دولار، ما أدى إلى رفع إجمالي تدفقاته الصافية إلى $825 مليون. أضاف صندوق VanEck للاستثمار المتداول الفوري في سولانا (VSOL) 1.13 مليون دولار في تدفقات يومية إلى الداخل، لتصل تدفقاته الصافية التراكمية إلى 1.13 مليون i

GateNewsمنذ 1 س

يتوسع XRP إلى سولانا مع قيام wXRP بتعزيز الوصول إلى التمويل اللامركزي (DeFi)

أهم الأفكار يتجاوز Wrapped XRP على Solana 834,000 توكن، ما يتيح وصولًا جديدًا إلى DeFi مع تعزيز سيولة عبر السلاسل وتوسيع استخدام XRP خارج دفتر الأستاذ الأصلي الخاص به. تهيمن Ethereum وSolana على نشاط DeFi، بينما يتأخر XRP Ledger بشكل كبير، ما يدفع إلى الحاجة إلى

CryptoNewsLandمنذ 8 س

يتوسع XRP إلى سولانا مع قيام wXRP بتعزيز الوصول إلى التمويل اللامركزي (DeFi)

أهم النتائج يتجاوز Wrapped XRP على Solana 834,000 توكن، ما يتيح وصولًا جديدًا إلى DeFi مع تعزيز سيولة عبر السلاسل وتوسيع استخدام XRP إلى ما هو أبعد من دفتره الأصلي. يهيمن Ethereum وSolana على نشاط DeFi، بينما يتأخر XRP Ledger بشكل كبير، ما يدفع إلى الحاجة إلى

CryptoNewsLandمنذ 8 س

تحتفظ شركة Solana بـ $87 دعمًا كصندوق متداول (ETF) مع ارتفاع تدفقات الاستثمار لتتجاوز 22 مليون دولار

أهم الأفكار وصلت تدفقات Solana ETF إلى 22.14 مليون دولار هذا الأسبوع، ما يشير إلى استمرار تراكم المؤسسات وتعزيز الدعم على المدى القصير فوق مستوى EMA لمدة 50 يومًا. ارتفع الفائدة المفتوحة للعقود الآجلة إلى 5.53 مليار دولار، ما يسلط الضوء على زيادة مشاركة التجزئة ونمو

CryptoNewsLandمنذ 9 س

MagicBlock تطلق Mirage، أداة دفع خصوصية عبر سطر الأوامر مخصصة لـ Solana

رسالة أخبار بوابة، 23 أبريل — أطلقت MagicBlock Mirage، أداة دفع خصوصية تعمل عبر سطر الأوامر ومصممة لشبكة Solana. تتيح الأداة للمستخدمين إنشاء محافظ وإيداع الأموال وإرسال معاملات خاصة عبر أوامر الطرفية أو الروبوتات أو وكلاء الذكاء الاصطناعي. تم بناء Mirage على Private

GateNewsمنذ 10 س
تعليق
0/400
لا توجد تعليقات