

واجهت منصة Aerodrome Finance، منصة التداول اللامركزي (DEX) الرائدة على بلوكشين Base، هجوم اختراق DNS متقدماً أدى إلى اختراق البنية التحتية المركزية لنطاقها. كشف هذا الخرق الأمني عن المستخدمين لمحاولات تصيّد تستهدف NFTs وETH وUSDC من خلال طلبات توقيع خبيثة مدمجة في واجهة الاستخدام المخترقة.
بدأ التحقيق في الحادثة عندما لاحظ الفريق التقني لـ Aerodrome نشاطاً غير طبيعي في البنية التحتية للنطاق الرئيسي قبل نحو ست ساعات من إصدار التحذيرات العامة. كان هذا الاكتشاف المبكر حاسماً في الحد من الأضرار المحتملة، حيث مكَّن الفريق من تطبيق إجراءات الاستجابة الطارئة قبل تصاعد الهجوم.
وبعد تقدير خطورة الموقف، صنف البروتوكول مزود النطاق Box Domains كجهة معرضة للاختراق وطلب من الخدمة التحقيق والاستجابة الفورية. يُعتبر اختراق DNS من أخطر مسارات الهجوم في منظومة التمويل اللامركزي (DeFi)، إذ يتيح للمهاجمين إعادة توجيه المستخدمين الشرعيين إلى مواقع خبيثة دون علمهم، متجاوزين معظم تدابير الأمان التقليدية.
بعد ساعات من الاكتشاف الأولي، أكد الفريق أن النطاقين المركزيين بامتدادي .finance و .box قد تم اختراقهما وبقيا تحت سيطرة المهاجمين. أشار هذا الخرق المزدوج إلى هجوم منهجي على بنية Box Domains التحتية وليس مجرد استهداف لمنصة واحدة.
استجاب البروتوكول بشكل حاسم بإغلاق جميع عناوين URL الرئيسية لمنع تعرض المستخدمين للموقع الخبيث. كما وفّر الفريق خيارين آمنين وموثوقين للمستخدمين للوصول إلى المنصة: aero.drome.eth.limo و aero.drome.eth.link. تعتمد هذه النسخ اللامركزية على خدمة Ethereum Name Service (ENS) التي تعمل بشكل مستقل عن أنظمة DNS التقليدية وتتميز بمقاومتها الفطرية لمثل هذه الهجمات التي أصابت النطاقات المركزية.
أكد الفريق طيلة الحادثة على نقطة محورية عززت ثقة المستخدمين: بقيت العقود الذكية آمنة بالكامل، حيث اقتصر الخرق على نقاط الوصول في الواجهة الأمامية دون المساس بمنطق البروتوكول أو أموال المستخدمين المخزنة في العقود الذكية. يبرز هذا التمييز أهمية فهم الفرق بين هجمات الواجهة الأمامية واستغلالات العقود الذكية.
وفي سياق متصل، واجه بروتوكول Velodrome، الشريك لـ Aerodrome، تهديدات مماثلة خلال نفس الفترة، ما دفع فريقه لإصدار تحذيرات موازية بشأن أمان النطاقات. تشير هذه التحذيرات المنسقة إلى أن المهاجمين استهدفوا بشكل منهجي بنية Box Domains التحتية لاختراق عدة منصات DeFi في ذات الوقت، مما قد يؤثر على نطاق أوسع من المشاريع التي تستخدم نفس مزود النطاقات.
ظهرت التداعيات الواقعية لهجوم اختراق DNS من خلال تقارير المستخدمين المفصلة حول تعاملهم مع الواجهة الخبيثة. قدم أحد المستخدمين المتضررين وصفاً دقيقاً لتجربته التي حدثت قبل وصول التحذيرات الرسمية للمجتمع، عارضاً تفاصيل منهجية الهجوم المتقدمة التي استخدمها القراصنة.
نفذت الواجهة المخترقة هجوماً خبيثاً من مرحلتين لاستغلال ثقة المستخدمين في الواجهات المألوفة. بدايةً، طلب الموقع توقيعاً يبدو غير ضار يحتوي فقط على الرقم "1"، وهو ما كان يهدف إلى إنشاء اتصال أولي بالمحفظة وخفض حذر المستخدمين من خلال الإيحاء بالشرعية وعدم الخطورة.
فور الموافقة على هذا التوقيع، فعّلت الواجهة الخبيثة سلسلة من طلبات الموافقة غير المحدودة بشكل متسارع استهدفت عدة أنواع من الأصول مثل NFTs وETH وUSDC وWETH. كان الهدف من هذه الهجمات السريعة إرباك المستخدمين واستغلال الثقة التي تكونت من الطلب الأولي البسيط، وهو أسلوب شائع في هجمات الهندسة الاجتماعية المتطورة.
أظهر الضحية يقظة عالية من خلال توثيق تسلسل الهجوم بالكامل عبر لقطات شاشة وفيديوهات، موضحاً انتقال الأحداث من طلب التوقيع الأولي حتى محاولات الاستنزاف المتعددة، مما وفر أدلة مهمة لفريق Aerodrome وللمجتمع لتعزيز فهم التهديد.
وبعد إدراك تعقيد الهجوم تقنياً، أجرى المستخدم تحقيقاً ذاتياً بمساعدة الذكاء الاصطناعي، حيث قام بمراجعة إعدادات المتصفح، والإضافات، وإعدادات DNS، ونقاط نهاية RPC. وقد ساعد هذا التحليل المنهجي في استبعاد احتمالات هجمات أخرى قبل التأكد من تطابق نمط الهجوم مع اختراقات DNS، وليس مع برمجيات خبيثة أو اختراقات متصفح أو تهديدات أمنية شائعة أخرى.
تفاعل أحد أعضاء المجتمع مع الحادثة من خلال مشاركة تجربته الأخيرة مع حادثة استنزاف منفصلة، معرفاً نفسه كمخضرم في العملات الرقمية ومطور متكامل. وتؤكد شهادته أن حتى ذوي الخبرة التقنية والوعي الأمني العالي معرضون لخطر الهجمات المتقدمة التي تستغل ثغرات دقيقة في تجربة المستخدم.
ورغم خبرته التقنية، خسر هذا المستخدم جزءاً كبيراً من أمواله في الحادثة، ثم قضى ثلاثة أيام مكثفة في تطوير سكريبت خاص يعتمد على حزمة Jito لاسترجاع الأصول المسروقة بعمليات سرية على السلسلة. نجحت هذه الجهود المتقدمة في استعادة حوالي %10-%15 فقط من الأصول، ما يبرز صعوبة استرداد الأموال وإمكان التصدي التقني حين يترك المهاجمون ثغرات قابلة للاستغلال.
تجارب المستخدمين هذه تبرز التطور المتواصل لهجمات الواجهة الأمامية وأهمية اليقظة حتى عند التعامل مع منصات مألوفة، كما تؤكد أهمية تبادل المعرفة المجتمعية لفهم ومواجهة التهديدات الأمنية الجديدة في منظومة التمويل اللامركزي.
برزت حادثة Aerodrome في فترة شهدت علامة فارقة في أمان سوق العملات الرقمية، إذ سجل القطاع أدنى خسائر شهرية ناتجة عن الاختراقات هذا العام. أتاح هذا الاتجاه الإيجابي سياقاً لفهم خطورة الحوادث الفردية مقابل تحسن الوضع الأمني الشامل في النظام البيئي.
أظهرت بيانات شركة أمن البلوكشين PeckShield أن حجم السرقات بلغ فقط $18.18 مليون عبر 15 حادثة خلال هذه الفترة، بانخفاض حاد نسبته %85.7 مقارنة بخسائر الشهر السابق البالغة $127.06 مليون. يشير هذا الانخفاض الحاد إلى أن ممارسات الأمان المحسنة، والاستجابة الأفضل للحوادث، وربما تراجع نشاط المهاجمين جميعها أدت لتحسن البيئة الأمنية.
وبمزيد من التحليل، أوضحت PeckShield أنه لولا استغلال واحد أواخر الشهر استهدف Garden Finance، لبلغ إجمالي الخسائر نحو $7.18 مليون فقط، وكان هذا الرقم ليكون الأدنى منذ بداية 2023، مشيراً إلى نقطة تحول محتملة في التصدي للتهديدات الأمنية.
أظهر التحليل الإحصائي أن ثلاث حوادث رئيسية شكلت معظم الخسائر خلال الفترة. تعرضت Garden Finance وTypus Finance وAbracadabra لاختراقات بلغ مجموعها $16.2 مليون من الأموال المسروقة، ما يوضح أن عدداً محدوداً من الاستغلالات الكبيرة يهيمن على إحصاءات الأمان الشهرية.
أعلنت Garden Finance، بروتوكول Bitcoin من نظير إلى نظير، في نهاية الشهر عن اختراق تجاوز $10 مليون. نتج الخرق عن اختراق أحد الحلول المتخصصة التي تدير عمليات البروتوكول. وأوضحت الشركة أن الحادث اقتصر على رصيد الحل المخترق فقط، دون المساس بأموال المستخدمين المحفوظة في العقود الذكية، مما قلص الأضرار.
تعرضت Typus Finance لهجوم تلاعب بالأوراكل منتصف الشهر أدى لاستنزاف نحو $3.4 مليون من مجمعات السيولة، وتتبع الفريق الأمني الاستغلال إلى ثغرة حرجة في أحد عقود TLP (Token Liquidity Pool) الخاصة بالبروتوكول. تسبب الحادث في انخفاض قيمة الرمز الأصلي للمشروع بحوالي %35 مع انتشار الخبر. وتعد هجمات تلاعب الأوراكل من أخطر استغلالات DeFi لأنها تؤثر على آليات تغذية الأسعار التي تعتمد عليها البروتوكولات في عملياتها.
أما منصة Abracadabra للإقراض اللامركزي فقد شهدت ثالث عملية استغلال منذ إطلاقها خلال نفس الفترة تقريباً، ما أدى إلى خسارة نحو $1.8 مليون من عملة MIM المستقرة الخاصة بها. نجح الهجوم بعد أن اكتشف القراصنة طريقة لتجاوز فحوصات الملاءة المالية من خلال ثغرة في عقد ذكي. وتكرار هذه الاستغلالات أثار تساؤلات حول فعالية تدقيق الأمان وصعوبة الحفاظ على شيفرة آمنة في بروتوكولات DeFi المعقدة.
رغم أن هذه الحوادث شكلت خسائر كبيرة كل على حدة، إلا أنها كشفت عن تنوع مسارات الهجوم التي لا تزال تهدد بروتوكولات DeFi، من تلاعب الأوراكل وثغرات العقود الذكية إلى اختراق الحلول وهجمات الواجهة الأمامية. يشير انخفاض إجمالي الخسائر خلال الفترة إلى تحسن الممارسات الأمنية، إلا أن استمرار الاستغلالات الكبرى يوضح أن العمل لا يزال مستمراً لتأمين النظام البيئي بشكل كامل.
Aerodrome هي منصة التداول اللامركزي (DEX) الرائدة على Base، تمكّن من مبادلة الرموز وتوفير السيولة والزراعة لتحقيق العوائد، وتتيح تداولاً فعالاً ونشر رأس المال عبر منظومة Base من خلال آلية صانع السوق الآلي.
أدى خرق الواجهة الأمامية لاختراق واجهة منصة DEX، مما عرض بيانات الجلسة وتفاصيل المعاملات للمستخدمين للخطر. ومع ذلك، ظلت أموال المستخدمين آمنة في العقود الذكية، حيث لم تصل الثغرة إلى طبقة البلوكشين. تعرض المستخدمون لتعطل مؤقت بالخدمة دون خسارة مباشرة للأصول.
يجب فصل المحافظ فوراً عن المنصة، وإلغاء الموافقات على الرموز عبر مستكشفات البلوكشين، ونقل الأصول إلى محافظ تخزين ذاتي آمنة، وتفعيل الحماية متعددة التوقيع، ومراقبة الحسابات لرصد أي معاملات غير مصرح بها، وتجنب استخدام الواجهة المتأثرة حتى التأكد من تطبيق تحديثات الأمان.
ثغرات الواجهة الأمامية تؤثر على واجهات المستخدم وقد تؤدي إلى التصيد أو سرقة البيانات، في حين أن ثغرات العقود الذكية تعرض الأموال والمعاملات على السلسلة للخطر مباشرة. وتُعد ثغرات العقود الذكية أكثر خطورة، إذ تؤدي لخسارة دائمة للأصول، بينما تقتصر آثار اختراقات الواجهة الأمامية عادة على معلومات المستخدم فقط.
نعم، هجمات الواجهة الأمامية استهدفت عدة منصات DEX سابقاً. تشمل وسائل الوقاية: استخدام المحافظ الباردة، والتحقق الدقيق من عناوين URL، وتفعيل إضافات التحقق من النطاقات، وفحص سجلات DNS، واستخدام الروابط الرسمية فقط. كما تعزز الحماية متعددة التوقيع والتدقيقات المنتظمة الأمان ضد هذه الهجمات.
يبرز هذا الحادث أهمية تدقيق أمان الواجهة الأمامية لجميع منصات DEX على Base. يجب على المنصات الأخرى تعزيز إجراءات الأمان، وتطبيق الحماية متعددة الطبقات، وإجراء تقييمات أمان دورية لمنع اختراقات مماثلة وحماية أصول المستخدمين.











