
خلال مرحلتي ما قبل البيع والإطلاق لـ KGEN، واجه المستخدمون مشكلات تقنية كبيرة كشفت عن ثغرات أساسية في العقود الذكية. تأخرت عمليات مبادلة التوكنات، بما في ذلك نقاط rKGEN من المرحلة التمهيدية، أو توقفت، وفشلت عمليات الربط في التنفيذ بسلاسة. نشأت هذه المشكلات من أخطاء حرجة في إدارة البروتوكول لعقوده الذكية خلال هذه الفترة شديدة الضغط.
برزت ثغرات إعادة الدخول (Reentrancy) كأحد أبرز المخاطر، حيث استغلت العقود الخبيثة وظائف الاستدعاء لإعادة الدخول المتكرر إلى العقد الضعيف، ما سمح بالتلاعب بالحالة وسحب الأموال. وظهرت كذلك مخاطر تصعيد الامتيازات عندما ترك المطورون بعض وظائف المحفظة محددة كـ "عام" بالخطأ، مما أتاح للمهاجمين تغيير الملكية والسيطرة. إن تحديد وظائف حساسة كـ "عام" بدلًا من "خاص" فتح الباب أمام الوصول غير المصرح به الذي استغله المهاجمون أثناء تقلبات الإطلاق.
تؤكد هذه المشكلات التقنية في مراحل ما قبل البيع والإطلاق أهمية إجراء تدقيقات أمنية شاملة كشرط أساسي. إن إخفاقات التحكم بالوصول، والاعتماد على الاستدعاءات الخارجية، وأخطاء المنطق، اجتمعت لتشكّل سلاسل ثغرات قابلة للاستغلال. كان من الممكن تقليل هذه المخاطر ومنع فشل المعاملات في أوقات التداول الحرجة عبر فرق أمنية متخصصة لمراقبة العقود الذكية وتوثيق الثغرات المحتملة، إلى جانب اختبارات شاملة قبل الإطلاق.
في يوليو 2023، تعرض نظام KGEN لهجوم تصيد (Phishing) بارز هجوم تصيد أسفر عن خسارة مستخدمين بحوالي $15 مليون، وشكل نقطة تحول في وضع المنصة الأمني. كشفت الحادثة عن ثغرات حرجة في أمان المستخدمين بقيت دون معالجة رغم نمو المنصة السريع. استغل المهاجمون تقنيات هندسة اجتماعية متقدمة لاستهداف مستخدمي KGEN عبر رسائل احتيالية تحاكي إشعارات المنصة، وتمكنوا من خداعهم للكشف عن المفاتيح الخاصة أو عبارات الاسترداد.
كشفت الحملة عن عدة مستويات ضعف داخل بنية KGEN وأنظمة توعية المستخدمين. استهدف المهاجمون المستخدمين الأقل خبرة في العملات الرقمية، ممن شكلوا نسبة كبيرة من قاعدة مستخدمي KGEN، خاصة أولئك المتفاعلين مع التطبيقات الموجهة للأفراد. أظهرت الحادثة أن تدابير الأمن السيبراني التقليدية غير كافية في مواجهة هجمات الهندسة الاجتماعية المنسقة واسعة النطاق.
بعد الهجوم، أظهرت التحليلات الأمنية أن ضعف بروتوكولات تحقق المستخدمين، وأنظمة التحقق من البريد الإلكتروني غير الفاعلة، ونقص التحذيرات للأنشطة المشبوهة، كلها عوامل ساهمت في تفاقم الخسائر. تؤكد خسارة $15 مليون كيف يمكن أن تتسبب ثغرات الأمان في الأنظمة الموجهة للمستخدمين بأضرار مالية بالغة. لاحقًا، عززت KGEN إجراءاتها الأمنية عبر تحسين المصادقة متعددة العوامل، وتفعيل أنظمة متقدمة لكشف التصيد، وإطلاق برامج توعية أمنية شاملة للمستخدمين بهدف منع تكرار الحوادث وتعزيز مرونة المنصة ضد تهديدات الهندسة الاجتماعية.
عند تخزين حاملي KGEN توكناتهم على منصات تداول مركزية، يواجهون مخاطر حفظ متعددة تتجاوز العيوب الأمنية الفردية. تمثل المنصات نقاط ضعف مركزية حيث يمكن أن تؤثر هجمات التصيد، والوصول غير المصرح به، والاستغلالات على مستوى المنصة، على آلاف المستخدمين في آن واحد. رغم تطبيق المنصات لإجراءات حماية مثل المصادقة متعددة العوامل والتخزين البارد، فإن تركّز توكنات KGEN في محافظ المنصات يخلق تعرضًا نظاميًا يزيد من هشاشة السوق.
تكشف مؤشرات تركّز الحاملين عن نقطة ضعف رئيسية. مع تركّز حصة كبيرة من KGEN ضمن احتياطات المنصات الرئيسية وعناوين المحافظ الكبرى، تظهر هشاشة نظامية واضحة في النظام البيئي للتوكنات. عندما تتركز الملكية بشدة، تسيطر كيانات قليلة على جزء كبير من إجمالي العرض، ما يسمح بالتلاعب السعري وعمليات البيع المنسقة التي قد تزعزع استقرار السوق. يزيد هذا التركّز من مخاطر السيولة في فترات ضغط السوق، إذ قد يواجه الحاملون الكبار ضغوط بيع ضخمة أثناء السحب أو التصفية الطارئة في المنصات المركزية.
كما تزيد تبعية الحفظ للمنصات المركزية من هذه المخاطر. إذا تعرضت منصات رئيسية تحتفظ باحتياطات كبيرة من KGEN لاختراقات أو إخفاقات، قد تتسبب الخسائر الناتجة في اضطرابات سوقية متتابعة تؤثر على جميع المستخدمين. يصبح خطر التركّز أكثر حدة عند اقترانه بثغرات الحفظ، ما يخلق هشاشة نظامية مترابطة حيث يرتبط استقرار المنصة باستقرار السوق وأمان المتداولين.
لم يخضع عقد KGEN الذكي لتدقيقات أمنية احترافية. تم تحديد ثغرات حرجة عديدة، بما في ذلك عيوب أمنية شديدة تهدد المستخدمين والأموال.
تواجه عقود KGEN الذكية مخاطر مثل هجمات إعادة الدخول، وتجاوز عدد صحيح، وضعف التحكم في الصلاحيات. قد تؤدي هذه الثغرات إلى فقدان الأموال أو كشف البيانات. ينصح بإجراء تدقيقات منتظمة ومراجعة الكود.
قد تكون صلاحيات المسؤول لعقد توكن KGEN مركزة بشكل مفرط، مما يشكل مخاطر مركزية وإمكانية إساءة استخدام الصلاحيات. ينصح بإجراء تدقيق أمني احترافي لتقييم أمان العقد وآليات الحماية.
لا توجد عيوب منطقية أو مشكلات في شروط الحدود معروفة في عمليات التحويل، والإصدار، والحرق لتوكن KGEN. يعتمد المشروع تدابير أمنية متقدمة لضمان سلامة العمليات الأساسية، ولم تكشف التدقيقات الأخيرة عن ثغرات كبيرة.
قد يتعرّض توكن KGEN عند التفاعل مع بروتوكولات التمويل اللامركزي (DeFi) لهجمات إعادة الدخول، وثغرات تجاوز عدد صحيح، ومخاطر رفض الخدمة. هذه العيوب قد تؤدي إلى خسارة الأموال أو تعطل النظام.
يمكنك التحقق من كود المصدر لعقد توكن KGEN على مستكشف البلوكشين الخاص بالشبكة، مثل Etherscan لـ Ethereum. تظهر العقود الموثقة رمز علامة التحقق على صفحة العقد، مما يشير إلى أن الكود تم تدقيقه وتأكيد أصالته من قبل المنصة.











