Squads تنبيه عاجل: تسميم عناوين وتزوير حسابات متعددة التوقيع، سيتم إطلاق آلية القائمة البيضاء

SOL1.55%

地址轉帳攻擊

اتفاقية تعدد التوقيعات متعددة الطبقات في Solana Squads أصدرت تحذيرًا على منصة X في 14 أبريل، وأشارت إلى أن المهاجمين يستهدفون مستخدمي Squads بتنفيذ هجوم تسميم العناوين (Address Poisoning)، وذلك عبر إنشاء حسابات وهمية تتطابق أحرف البداية والنهاية مع عناوين متعددة التوقيعات الحقيقية والوهمية، بهدف تضليل المستخدمين ليقوموا بتحويل الأموال إلى عناوين خبيثة أو التوقيع على معاملات غير مصرح بها. أكدت Squads عدم وجود أدلة على تعرض أموال أي مستخدم للخسارة بعد، وقالت إن هذا يُعد هجومًا هندسيًا اجتماعيًا على مستوى الواجهة، وليس ثغرة أمنية على مستوى البروتوكول.

تحليل آلية الهجوم: كيف تُنشئ بنية الخداع المزدوج حسابات وهمية

يستفيد المهاجمون من بيانات المفاتيح العامة المتاحة علنًا على سلسلة الكتل، لتصميم بنية خداع مزدوجة.

الطبقة الأولى: إدخال المستخدم المستهدف تلقائيًا في حساب متعدد التوقيعات مُزوّر يستخدم المهاجمون بيانات المفاتيح العامة للمستخدمين الحاليين لـ Squads المقروءة من السلسلة، لإنشاء حساب متعدد التوقيعات جديد برمجيًا يكون المستخدم المستهدف عضوًا فيه، بحيث يبدو الحساب المُزوّر في الواجهة كأنه منظمة “قانونية” يشارك فيها المستخدم بالفعل، ما يقلل من درجة يقظة المستخدم المستهدف.

الطبقة الثانية: توليد عناوين “زخرفية” متطابقة في أحرف البداية والنهاية يقوم المهاجمون عبر عمليات تصادم العناوين (Address Collision) بتوليد مفاتيح عامة يكون أول وآخر حرف فيها مطابقًا بالكامل للأحرف الأولى والأخيرة في عنوان التعدد الحقيقي الخاص بالمستخدم. وبالاقتران مع عادات معظم المستخدمين التي تقتصر على التحقق من أحرف البداية والنهاية فقط، يملك الحساب المُزوّر معدل نجاح مرتفعًا نسبيًا لخداع بصري.

أكدت Squads بشكل واضح أن المهاجمين لا يمكنهم، عبر الطرق المذكورة أعلاه، الوصول مباشرةً أو التحكم بأموال المستخدمين، وأن جميع مخاطر الخسارة تنبع من الإجراءات التي يقوم بها المستخدمون بأنفسهم بعد أن يتم تضليلهم، وليس من اختراق بروتوكولي على مستوى التقنية.

خطط Squads للتعامل على مراحل

شريط تحذير فوري: خلال ساعتين من اكتشاف الهجوم، يتم إطلاق شريط تحذير في الواجهة يخص الهجوم ضد الحسابات المشبوهة

تنبيه للحسابات غير التفاعلية: إضافة تلميح تحذير مخصص إلى حسابات متعددة التوقيعات التي لم يسبق أن يكون بينها وبين المستخدم أي سجل تفاعل، لتقليل مخاطر التشغيل الخاطئ

إطلاق آلية القائمة البيضاء: خلال الأيام القليلة القادمة سيتم طرح آلية القائمة البيضاء، بما يسمح للمستخدمين بوضع علامة صريحة على حسابات تعدد التوقيعات المعروفة والموثوقة، ويقوم النظام تلقائيًا بتصفية الحسابات غير المعروفة

اقتراحات حماية المستخدم الفورية: تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص المعني ولم يقم أي عضو موثوق بإضافتها بوضوح؛ عند التحقق من العنوان يجب إجراء مطابقة كاملة حرفًا بحرف، ولا تعتمد أبدًا على التطابق البصري لأحرف البداية والنهاية فقط.

خلفية أوسع: استمرار تصاعد تهديدات الهندسة الاجتماعية في نظام Solana البيئي

يُعد هجوم تسميم العناوين الذي استهدف Squads جزءًا من تصاعد تهديدات أمن الهندسة الاجتماعية داخل نظام Solana البيئي في الفترة الأخيرة. ففي وقت سابق وقع حادث سرقة بقيمة 2.85 مليار دولار في بروتوكول Drift، وقد خلصت جهات تحقيق إلى أن السبب الأساسي كان الهندسة الاجتماعية وليس عيوبًا في كود العقود الذكية. إذ قام المهاجمون بالاحتيال لفترة أشهر وهم يتظاهرون بأنهم شركة تداول/تعامل قانونية، ثم حصلوا تدريجيًا على الثقة وتوصلوا إلى صلاحيات الوصول إلى النظام.

وقد أطلقت مؤسسة Solana و Asymmetric Research خطة STRIDE الأمنية لهذا الغرض، بهدف المراقبة المستمرة والتحقق الرسمي بدلًا من عمليات التدقيق التقليدية لمرة واحدة، كما أنشأتا شبكة الاستجابة للطوارئ للأحداث في Solana (SIRN) لتنسيق الاستجابة الفورية للأزمات على مستوى الشبكة بأكملها. وبعد حادث Drift، تواجه في البيئة متعددة التوقيعات والاتفاقيات عالية القيمة تدقيقًا أمنيًا أكثر صرامة، وقد وفر نمط الاستجابة السريعة لـ Squads نموذجًا يُحتذى به لبروتوكولات أخرى في كيفية التعامل مع الأزمات.

الأسئلة الشائعة

ما هو هجوم تسميم العناوين؟ وما الذي يميز حالة Squads؟

يشير هجوم تسميم العناوين عادةً إلى قيام المهاجم بإنشاء عنوان وهمي يشبه عنوان الهدف بشكل كبير، بما يؤدي إلى تضليل المستخدمين ليقوموا بعملية خاطئة. وتتمثل خصوصية حالة Squads في أنه لا يقوم المهاجمون فقط بتصادم أحرف البداية والنهاية في العنوان “الزخرفي” الوهمي، بل يقومون أيضًا بإدخال المستخدم الهدف تلقائيًا في حساب متعدد التوقيعات المُزوّر، بحيث يبدو الحساب الوهمي كأنه منظمة شرعية “يشترك فيها المستخدم”، ما يجعل طبقات الخداع أكثر تعقيدًا.

هل توجد ثغرة أمنية في بروتوكول Squads متعدد التوقيعات نفسه؟

تنفي Squads بشكل واضح وجود ثغرات في البروتوكول. ولا يمكن للمهاجمين عبر أسلوب تسميم العناوين الوصول إلى أموال حسابات المستخدمين متعددة التوقيعات، كما لا يمكنهم تعديل إعدادات الأعضاء الخاصة بالحسابات متعددة التوقيعات القائمة. ويندرج هذا الهجوم ضمن هندسة اجتماعية على مستوى الواجهة، وتعتمد على تضليل المستخدم ليقوم بإجراء خاطئ بنفسه، وليس على اختراق تقني.

كيف يمكن للمستخدمين تحديد ومنع هذا النوع من هجمات تسميم العناوين؟

هناك ثلاثة مبادئ رئيسية للحماية: أولًا، تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص بنفسه أو التي لم يقم أي عضو موثوق بإضافتها بوضوح؛ ثانيًا، إجراء مطابقة كاملة حرفًا بحرف عند التحقق من العنوان، وعدم الاعتماد على التطابق البصري لأحرف البداية والنهاية فقط؛ ثالثًا، بعد إطلاق آلية القائمة البيضاء الخاصة بـ Squads، قم بوضع علامة نشطة على الحسابات الموثوقة عبر القائمة البيضاء لتعزيز موثوقية التعرف على الحسابات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تدعم مؤسسة سولانا Aave عبر مساهمة بالدولار USDT

أعلنت مؤسسة سولانا أنها ستساهم لأول مرة بـ USDT في منصة Aave، كجزء من جهود التعافي عقب أزمة rsETH المرتبطة بـ KelpDAO في نظام التمويل اللامركزي DeFi. صرّحت ليلي ليو، رئيسة مؤسسة سولانا، بأن هذا الدعم يهدف إلى تعزيز كل من Aave و

CryptoFrontierمنذ 12 د

تتطلع سولانا إلى اختراق $87 باعتبارها إشارات صعودية تزداد قوة

تستقر سولانا بالقرب من مستوى مقاومة رئيسي حول $87 ، مدعومةً بنشاط على السلسلة وزخم إيجابي في التمويل يعزز الميل الصعودي؛ كما تدعم الطلب بقيادة الحيتان في المشتقات إمكانية حدوث اختراق. تشير RSI >50 وMACD الإيجابي إلى ارتفاع الجانب الصعودي، مع وجود مسار نحو $92–$97 ودعم قرب $77.

CryptoNewsLandمنذ 43 د

سعر سولانا يحافظ على نطاقه حيث تحد $90 المقاومة من الاختراقات

الاستنتاجات الرئيسيةالسعر يتداول سولانا بين $85 و $86 بعد تراجع، بينما يدعم نمط القناة الصاعدة بنية صعودية مع طلب قوي قرب مستويات الدعم. تشير مؤشرات الزخم، بما في ذلك MACD و Aroon، إلى تزايد ضغط الشراء، مما يعزز توقعات بأن

CryptoNewsLandمنذ 2 س

صندوق Solana Spot ETF يشهد تدفقًا صافيًا خارجيًا بقيمة 1.17 مليون دولار بينما يسجل FSOL تدفقات واردة

رسالة بوابة الأخبار، 26 أبريل — سجلت صناديق سولانا الفورية المتداولة (ETF) صافي تدفقات خارجية قدره 1.1736 مليون دولار أمس (24 أبريل)، وفقًا لبيانات SoSoValue. بلغ إجمالي الأصول الخاضعة للإدارة لصناديق SOL الفورية $883 مليون اعتبارًا من وقت إعداد التقرير، مع نسبة صافي الأصول 1.77% وصافي تدفقات واردة تراكمي قدره $1.0

GateNewsمنذ 9 س

Solana Meme Coin Memecoin Breaks $12.23M Market Cap, Surges 37.3% in 24 Hours

Gate News message, April 26 — Memecoin, a Meme token on Solana, has surged 37.3% over the past 24 hours and breached a market capitalization of $12.23 million today, according to on-chain data monitoring. BlockBeats notes that Meme coin trading carries substantial volatility and is largely driven b

GateNewsمنذ 12 س

تراقب سولانا $87 الاختراق باعتباره إشارات صعودية تعزز القوة

تستقر سولانا بالقرب من مستوى مقاومة رئيسي حول $87 مع نشاط على السلسلة وزخم صعودي مدعوم بتمويل إيجابي؛ يدعم الطلب المرتكز على الحيتان في المشتقات احتمال حدوث اختراق. يشير مؤشر RSI >50 وMACD الإيجابي إلى ارتفاع الزخم الصعودي، مع وجود مسار نحو $92–$97 ودعم قرب $77.

CryptoNewsLand04-25 18:36
تعليق
0/400
لا توجد تعليقات