
أعلن بروتوكول DeFi Aerodrome عن اختراق أمني بالغ الخطورة تمثل في هجوم DNS على نطاقه المركزي، مما تسبب في خسائر للمستخدمين بقيمة تقارب 700,000 دولار أمريكي. تكشف هذه الواقعة عن ثغرة جوهرية في طبقة البنية التحتية لمنصات التمويل اللامركزي، وتبرز تحديات تأمين نقاط التلاقي بين خدمات الإنترنت المركزية والتطبيقات المعتمدة على البلوك تشين. ركز الهجوم تحديداً على نظام أسماء النطاقات، وهو الرابط الأساسي بين المستخدمين وتطبيق البروتوكول اللامركزي.
ورغم خطورة الاختراق، بقيت البنية التحتية لسلسلة الكتل في Aerodrome محمية بالكامل. استمرت العقود الذكية والتطبيق اللامركزي على السلسلة بالعمل دون أي اختراق أو تعطيل، مما يعكس قوة الأنظمة اللامركزية المصممة بكفاءة. وتوضح هذه الحادثة أهمية التمييز بين ثغرات الواجهة الأمامية وأمن البنية الخلفية لسلسلة الكتل.
تم تنفيذ هجوم DNS من قبل شخص داخلي في شركة NameSilo، مزود خدمة تسجيل النطاقات. نجح المهاجم في تجاوز نظام الأمان متعدد التوقيع 3DNS، الذي يهدف عادةً لمنع التغييرات غير المصرح بها على النطاق. وبفضل الوصول الداخلي، أعاد الجاني توجيه نطاق Aerodrome إلى صفحة زائفة تحاكي الواجهة الأصلية للمنصة.
تكتسب هذه الهجمات خطورتها من استغلال ثقة المستخدمين في أسماء النطاقات المعروفة. عند دخول المستخدمين إلى موقع Aerodrome الذي يعتقدون أنه الرسمي، تفاعلوا فعلياً مع نسخة خبيثة تهدف إلى سرقة بياناتهم أو تنفيذ معاملات غير مصرح بها. وتؤكد براعة هذا الهجوم أن التهديدات الداخلية قادرة على تجاوز حتى حلول الحماية المتقدمة مثل multisig.
على الرغم من اختراق الواجهة الأمامية، ظلت بنية سلسلة الكتل الأساسية في Aerodrome دون أي تأثير سلبي. واصل التطبيق اللامركزي والعقود الذكية العمل بشكل طبيعي طوال فترة الحادثة. وساعد الفصل بين الأنظمة الأمامية والخلفية في الحد من نطاق الهجوم بشكل فعال.
اقتصر الهجوم على المستخدمين الذين دخلوا البروتوكول عبر النطاق المركزي المخترق. أما من تفاعلوا مباشرة مع العقود الذكية عبر واجهات أو مستكشفات سلسلة الكتل البديلة فلم يتعرضوا لأي خطر. وتوضح هذه الواقعة الطبيعة المزدوجة لأمن DeFi، حيث تحتاج المكونات المركزية واللامركزية إلى الحماية معاً.
بادر فريق Aerodrome فوراً لاتخاذ إجراءات احترازية للحد من الضرر الناتج عن الاختراق. تم إيقاف النطاق المخترق مباشرة لمنع المزيد من الضحايا، كما أطلق الفريق نسخة لامركزية للمنصة لتوفير طريقة آمنة للمستخدمين للوصول للخدمة.
حرص الفريق على الشفافية الكاملة في التواصل مع المجتمع، وقدم تحديثات منتظمة حول تطورات الحادثة وجهود التعافي. ساعد هذا النهج في الحفاظ على ثقة المستخدمين في فترة حساسة أمنياً. ويعمل الفريق حالياً مع خبراء أمنيين وجهات رسمية للتحقيق في الواقعة والكشف عن المسؤولين عنها.
تعهد Aerodrome بتعويض المستخدمين المتضررين بنسبة تتناسب مع حجم خسائرهم. يجري الفريق تقييم شامل لجميع المعاملات التي حدثت أثناء فترة الهجوم لتحديد حجم الخسائر بدقة. تعكس خطة التعويض التزام البروتوكول بحماية المستخدمين وتعزيز ثقة المجتمع.
يعتزم الفريق إتمام عملية نقل النطاق خلال أيام، للانتقال إلى بنية تحتية أكثر أماناً تضمن حماية أفضل ضد الهجمات المشابهة مستقبلاً. ستتضمن هذه العملية تدابير أمنية متقدمة وقد تشمل اعتماد حلول إدارة نطاقات لامركزية. يُنصح المستخدمون بالتحقق من قنوات التواصل الرسمية واستخدام نقاط وصول موثوقة فقط عند التعامل مع البروتوكول.
تؤكد هذه الواقعة أن بروتوكولات DeFi تواجه تحديات أمنية تتجاوز ثغرات العقود الذكية. يبرز هجوم Aerodrome عبر DNS أهمية تأمين جميع طبقات البنية التقنية، بما فيها المكونات المركزية التقليدية مثل أسماء النطاقات واستضافة المواقع.
على مستوى القطاع، تؤكد الحادثة عدة اعتبارات أمنية أساسية. ينبغي على البروتوكولات تطبيق طبقات تحقق متعددة لمساعدة المستخدمين على التأكد من صحة واجهات الخدمة. كما أن استخدام حلول لامركزية للمكونات الحيوية مثل ENS (Ethereum Name Service) أو IPFS يقلل من الاعتماد على نقاط الفشل المركزية. ويجب أن يكون منع التهديدات الداخلية لدى مزودي الخدمات أولوية، من خلال انتقاء الموردين بعناية وتنفيذ تدقيقات أمنية مستمرة.
ينبغي أيضاً للمستخدمين اتباع أفضل ممارسات الأمان، مثل حفظ الروابط الرسمية، والتحقق من عناوين العقود قبل إجراء المعاملات، واستخدام محافظ الأجهزة لتعزيز الحماية. يشكل الجمع بين تحسينات الأمان على مستوى البروتوكول ويقظة المستخدمين أساس الوقاية من الحوادث المشابهة مستقبلاً.
تم الاستيلاء على النطاق المركزي لـ Aerodrome عبر هجوم DNS نفذه موظفون داخليون لدى NameSilo بعد تجاوز حماية التوقيع المتعدد، ثم أُعيد توجيه المستخدمين إلى صفحة تصيد احتيالي، مما نتج عنه خسائر للمستخدمين بقيمة تقارب 700,000 دولار أمريكي.
تقوم هجمات DNS بإعادة توجيه المستخدمين إلى مواقع مزيفة للبروتوكول، ما يؤدي لخسائر مالية مباشرة. لحماية الأصول، ينبغي استخدام خدمات DNS موثوقة، والتحقق الدقيق من الروابط، وتفعيل المصادقة الثنائية، وحفظ الروابط الرسمية.
توضح حادثة Aerodrome DNS وجود ثغرات خطيرة في أمن الواجهة الأمامية. يجب على مشاريع DeFi تطبيق بروتوكولات أمان DNS، واستخدام حلول نطاقات لامركزية، وتفعيل التحقق متعدد التوقيع، ونشر أنظمة مراقبة فورية لمنع اختطاف DNS وهجمات التصيد الاحتيالي.
تستهدف هجمات DNS طبقة الشبكة عبر تحويل المستخدمين إلى مواقع احتيالية من خلال اختراق خوادم أسماء النطاقات. على عكس ثغرات العقود الذكية وتسريب المفاتيح الخاصة التي تؤثر مباشرة على أمان البلوك تشين والأصول، تهاجم هجمات DNS البنية التحتية ولا تمس تقنية البلوك تشين ذاتها.
ينبغي استخدام الروابط الرسمية حصراً، وتجنب دخول بروتوكولات DeFi عبر محركات البحث، وتفعيل إعدادات أمان DNS، والتحقق من شهادات SSL، ومراجعة إعدادات الشبكة بشكل دوري للوقاية من هجمات اختطاف DNS.











