Squads تنبيه عاجل: تسميم عناوين وتزوير حسابات متعددة التوقيع، سيتم إطلاق آلية القائمة البيضاء

SOL0.74%

地址轉帳攻擊

اتفاقية تعدد التوقيعات متعددة الطبقات في Solana Squads أصدرت تحذيرًا على منصة X في 14 أبريل، وأشارت إلى أن المهاجمين يستهدفون مستخدمي Squads بتنفيذ هجوم تسميم العناوين (Address Poisoning)، وذلك عبر إنشاء حسابات وهمية تتطابق أحرف البداية والنهاية مع عناوين متعددة التوقيعات الحقيقية والوهمية، بهدف تضليل المستخدمين ليقوموا بتحويل الأموال إلى عناوين خبيثة أو التوقيع على معاملات غير مصرح بها. أكدت Squads عدم وجود أدلة على تعرض أموال أي مستخدم للخسارة بعد، وقالت إن هذا يُعد هجومًا هندسيًا اجتماعيًا على مستوى الواجهة، وليس ثغرة أمنية على مستوى البروتوكول.

تحليل آلية الهجوم: كيف تُنشئ بنية الخداع المزدوج حسابات وهمية

يستفيد المهاجمون من بيانات المفاتيح العامة المتاحة علنًا على سلسلة الكتل، لتصميم بنية خداع مزدوجة.

الطبقة الأولى: إدخال المستخدم المستهدف تلقائيًا في حساب متعدد التوقيعات مُزوّر يستخدم المهاجمون بيانات المفاتيح العامة للمستخدمين الحاليين لـ Squads المقروءة من السلسلة، لإنشاء حساب متعدد التوقيعات جديد برمجيًا يكون المستخدم المستهدف عضوًا فيه، بحيث يبدو الحساب المُزوّر في الواجهة كأنه منظمة “قانونية” يشارك فيها المستخدم بالفعل، ما يقلل من درجة يقظة المستخدم المستهدف.

الطبقة الثانية: توليد عناوين “زخرفية” متطابقة في أحرف البداية والنهاية يقوم المهاجمون عبر عمليات تصادم العناوين (Address Collision) بتوليد مفاتيح عامة يكون أول وآخر حرف فيها مطابقًا بالكامل للأحرف الأولى والأخيرة في عنوان التعدد الحقيقي الخاص بالمستخدم. وبالاقتران مع عادات معظم المستخدمين التي تقتصر على التحقق من أحرف البداية والنهاية فقط، يملك الحساب المُزوّر معدل نجاح مرتفعًا نسبيًا لخداع بصري.

أكدت Squads بشكل واضح أن المهاجمين لا يمكنهم، عبر الطرق المذكورة أعلاه، الوصول مباشرةً أو التحكم بأموال المستخدمين، وأن جميع مخاطر الخسارة تنبع من الإجراءات التي يقوم بها المستخدمون بأنفسهم بعد أن يتم تضليلهم، وليس من اختراق بروتوكولي على مستوى التقنية.

خطط Squads للتعامل على مراحل

شريط تحذير فوري: خلال ساعتين من اكتشاف الهجوم، يتم إطلاق شريط تحذير في الواجهة يخص الهجوم ضد الحسابات المشبوهة

تنبيه للحسابات غير التفاعلية: إضافة تلميح تحذير مخصص إلى حسابات متعددة التوقيعات التي لم يسبق أن يكون بينها وبين المستخدم أي سجل تفاعل، لتقليل مخاطر التشغيل الخاطئ

إطلاق آلية القائمة البيضاء: خلال الأيام القليلة القادمة سيتم طرح آلية القائمة البيضاء، بما يسمح للمستخدمين بوضع علامة صريحة على حسابات تعدد التوقيعات المعروفة والموثوقة، ويقوم النظام تلقائيًا بتصفية الحسابات غير المعروفة

اقتراحات حماية المستخدم الفورية: تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص المعني ولم يقم أي عضو موثوق بإضافتها بوضوح؛ عند التحقق من العنوان يجب إجراء مطابقة كاملة حرفًا بحرف، ولا تعتمد أبدًا على التطابق البصري لأحرف البداية والنهاية فقط.

خلفية أوسع: استمرار تصاعد تهديدات الهندسة الاجتماعية في نظام Solana البيئي

يُعد هجوم تسميم العناوين الذي استهدف Squads جزءًا من تصاعد تهديدات أمن الهندسة الاجتماعية داخل نظام Solana البيئي في الفترة الأخيرة. ففي وقت سابق وقع حادث سرقة بقيمة 2.85 مليار دولار في بروتوكول Drift، وقد خلصت جهات تحقيق إلى أن السبب الأساسي كان الهندسة الاجتماعية وليس عيوبًا في كود العقود الذكية. إذ قام المهاجمون بالاحتيال لفترة أشهر وهم يتظاهرون بأنهم شركة تداول/تعامل قانونية، ثم حصلوا تدريجيًا على الثقة وتوصلوا إلى صلاحيات الوصول إلى النظام.

وقد أطلقت مؤسسة Solana و Asymmetric Research خطة STRIDE الأمنية لهذا الغرض، بهدف المراقبة المستمرة والتحقق الرسمي بدلًا من عمليات التدقيق التقليدية لمرة واحدة، كما أنشأتا شبكة الاستجابة للطوارئ للأحداث في Solana (SIRN) لتنسيق الاستجابة الفورية للأزمات على مستوى الشبكة بأكملها. وبعد حادث Drift، تواجه في البيئة متعددة التوقيعات والاتفاقيات عالية القيمة تدقيقًا أمنيًا أكثر صرامة، وقد وفر نمط الاستجابة السريعة لـ Squads نموذجًا يُحتذى به لبروتوكولات أخرى في كيفية التعامل مع الأزمات.

الأسئلة الشائعة

ما هو هجوم تسميم العناوين؟ وما الذي يميز حالة Squads؟

يشير هجوم تسميم العناوين عادةً إلى قيام المهاجم بإنشاء عنوان وهمي يشبه عنوان الهدف بشكل كبير، بما يؤدي إلى تضليل المستخدمين ليقوموا بعملية خاطئة. وتتمثل خصوصية حالة Squads في أنه لا يقوم المهاجمون فقط بتصادم أحرف البداية والنهاية في العنوان “الزخرفي” الوهمي، بل يقومون أيضًا بإدخال المستخدم الهدف تلقائيًا في حساب متعدد التوقيعات المُزوّر، بحيث يبدو الحساب الوهمي كأنه منظمة شرعية “يشترك فيها المستخدم”، ما يجعل طبقات الخداع أكثر تعقيدًا.

هل توجد ثغرة أمنية في بروتوكول Squads متعدد التوقيعات نفسه؟

تنفي Squads بشكل واضح وجود ثغرات في البروتوكول. ولا يمكن للمهاجمين عبر أسلوب تسميم العناوين الوصول إلى أموال حسابات المستخدمين متعددة التوقيعات، كما لا يمكنهم تعديل إعدادات الأعضاء الخاصة بالحسابات متعددة التوقيعات القائمة. ويندرج هذا الهجوم ضمن هندسة اجتماعية على مستوى الواجهة، وتعتمد على تضليل المستخدم ليقوم بإجراء خاطئ بنفسه، وليس على اختراق تقني.

كيف يمكن للمستخدمين تحديد ومنع هذا النوع من هجمات تسميم العناوين؟

هناك ثلاثة مبادئ رئيسية للحماية: أولًا، تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص بنفسه أو التي لم يقم أي عضو موثوق بإضافتها بوضوح؛ ثانيًا، إجراء مطابقة كاملة حرفًا بحرف عند التحقق من العنوان، وعدم الاعتماد على التطابق البصري لأحرف البداية والنهاية فقط؛ ثالثًا، بعد إطلاق آلية القائمة البيضاء الخاصة بـ Squads، قم بوضع علامة نشطة على الحسابات الموثوقة عبر القائمة البيضاء لتعزيز موثوقية التعرف على الحسابات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تطلق NXR AI على شبكة Solana في 6 مايو مع عقد توكن BFFZfJSrrBpwuKugv9Y52XMuwXy4YaWXJnCT49dkpump

بحسب الإعلان الرسمي من NXR AI في 6 مايو، أطلقت NXR AI على بلوكتشين Solana بعنوان عقد الرمز BFFZfJSrrBpwuKugv9Y52XMuwXy4YaWXJnCT49dkpump. يقدّم المشروع نفسه بوصفه عملة رقمية تركز على الذكاء الاصطناعي تجمع بين ابتكارات الذكاء الاصطناعي والسرعة التي تتميز بها Solana

GateNewsمنذ 3 س

تنفّذ JPMorgan وRipple وMastercard تجربة رائدة لتسوية سندات الخزانة المرمّزة على سجل XRP Ledger

أكملت JPMorgan وRipple وMastercard وOndo Finance معاملة تجريبية نقلت سندات خزانة أمريكية مُرمّزة كأصول رقمية عبر الحدود، باستخدام كل من بلوكتشين XRP Ledger والبنية المصرفية التقليدية. أعلنت Ripple عن التجربة على X (المعروفة سابقًا باسم تويتر) يوم الأربعاء، مشيرة إلى أن المعاملة التجريبية

CryptoFrontierمنذ 5 س

حققت Bullish إتمام عملية تجزئة الأصول إلى 151 مليون سهم على Solana خلال مؤتمر Consensus 2026

قال الرئيس التنفيذي لشركة Bullish توماس فارلي في مؤتمر Consensus 2026، إن الشركة قد أكملت ترميز كامل ملكيتها (151 مليون سهم) على شبكة Solana. وأجرى فارلي عرضاً مباشراً لنقل الأموال باستخدام محفظة Phantom خلال

GateNewsمنذ 6 س

تسجّل صناديق SOL الفورية المتداولة 21.3 مليون دولار في صافي التدفقات الداخلة بين عشية وضحاها، وتتصدر Bitwise BSOL المشهد

وبحسب ChainCatcher نقلاً عن بيانات SoSoValue، سجلت صناديق SOL الفورية المتداولة صافي تدفقات داخلية بقيمة 21.3 مليون دولار أمس (6 مايو). وقد قاد Bitwise Solana Staking ETF (BSOL) التدفقات الداخلية بمبلغ 20.77 مليون دولار، بينما صندوق Fidelity Solana Fund ETF (FSOL)

GateNewsمنذ 8 س

مؤسسة Jito وشركة Solana تعلنان شراكة لمشغلي التحقق (Validators) في منطقة آسيا والمحيط الهادئ عبر هونغ كونغ وسنغافورة واليابان وكوريا الجنوبية

وفقاً لبيان، أعلنت مؤسسة Jito وشركة Solana يوم الأربعاء (6 مايو) شراكة استراتيجية لتوسيع بنية البنية المؤسسية لعمليات الرهان على Solana عبر منطقة آسيا والمحيط الهادئ. ستقوم الشركتان بتشغيل خوادم المُتحقِّقين بشكل مشترك، مع ارتكازها على شبكة Solana للشركة في المحيط الهادئ

GateNewsمنذ 9 س

افتتاح محفظة جديدة مركز بيع على المكشوف قصير بـ 20 ضعفًا على 240,000 SOL بقيمة 21.36 مليون دولار

رسالة من Gate News: قامت محفظة مُنشأة حديثاً بعنوان 0x128e بفتح مركز بيع قصير برافعة 20x على 240,000 SOL، بقيمة 21.36 مليون دولار. تم تحديد سعر التصفية لهذا المركز عند 90.85 دولار.

GateNewsمنذ 9 س
تعليق
0/400
لا توجد تعليقات