الأسبوع الماضي، كشف باحث أمني عن حالة مروعة: في تحديث محفظة في 24 ديسمبر، تم زرع رمز خلفي، مما أدى إلى تسريب بيانات المستخدمين الخاصة (بما في ذلك كلمات المساعدة)، وتعرض المستخدمين لخسائر تزيد عن 2 مليون دولار أمريكي.



قد يبدو هذا الحدث جديدًا للوهلة الأولى، لكن عند التفكير فيه بعمق، فإنه يعكس مشكلة قديمة في منتجات المحافظ الرقمية — وهي أن المستخدمين لا يملكون السيطرة على حدود الأمان بشكل أساسي.

**ما هو الخطر الحقيقي في محافظ الإضافات**

عند مناقشة مثل هذه الأحداث، يعتاد الكثيرون على إلقاء اللوم على المستخدمين: "هل استوردت كلمات المساعدة؟ هل قمت بعملية خاطئة؟" لكن من منظور تصميم المنتج، المشكلة ليست هنا. الخطر الحقيقي يكمن في آلية التحديث التلقائي نفسها.

هناك واقع لا مفر منه في محافظ الإضافات:

كل تحديث تلقائي هو في جوهره تفويض كامل لأصولك بالكامل.

طالما أن الكود في حزمة التحديث تم التلاعب به — سواء كان ذلك مشكلة داخلية، أو هجوم على سلسلة التوريد (مثل اختراق عمليات CI/CD، بيئة البناء، قنوات النشر) — فإن المنطق الخبيث سينفذ دون أن يلاحظ المستخدمون، وحتى أن المستخدمين لن يدركوا ذلك.

الأمر الأكثر إيلامًا هو أن هذا الخطر لا يهدد فقط سيناريو المحافظ الساخنة. حتى لو كنت تستخدم الإضافة فقط للاتصال بمحفظة الأجهزة، فإن الأمر لا يختلف. لأن الإضافة تسيطر على:

- محتوى المعاملات التي تراها
- عناوين الاستلام التي تؤكد عليها
- جميع المعلومات المعروضة قبل وبعد التوقيع

محفظة الأجهزة تضمن أن "المفتاح الخاص لن يترك الشريحة أبدًا"، لكنها لا تضمن أن التوقيع هو على المعاملة التي تعتقد أنك وقعت عليها. إذا كانت الإضافة ذات نية خبيثة، يمكنها أن تجعلك توقع على شيء، وفي النهاية يتم تنفيذ شيء آخر على السلسلة.

**لماذا أصبح هذا مشكلة نظامية**

جذر المشكلة يكمن في: صلاحيات التحديث المركزية. بعد أن يقوم المستخدم بتثبيت الإضافة، فإنه يمنح فريق التطوير السيطرة الكاملة على أمانه. الفريق قد يكون موثوقًا، لكن البنية التحتية، وعمليات النشر، وأجهزة كمبيوتر الموظفين — أي جزء من هذه الحلقة يمكن أن يُخترق، مما يؤدي إلى خسائر واسعة في الأصول.

أما من جهة المستخدم، فهو وضع سلبي تمامًا — لا يمكنك رؤية ما تم تحديثه، ولا يمكنك رفض إصدار معين من التحديث.

لهذا السبب، بدأ مجتمع Web3 يعيد النظر في تصميم بنية المحافظ. بعض المشاريع تستكشف آليات تحديث تعتمد على فصل المفاتيح، وتتيح للمستخدمين التحقق من التحديثات، وحتى بنية تعتمد على الأولوية المحلية — الهدف هو تمكين المستخدمين من السيطرة الفعلية على أمان أصولهم، بدلاً من الاعتماد الأعمى.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
DAOdreamervip
· منذ 3 س
هذه المرة لا يوجد مكان للهروب، التحديث التلقائي هو الباب الخلفي الذي يفتحه للقراصنة
شاهد النسخة الأصليةرد0
down_only_larryvip
· منذ 3 س
يا إلهي... التحديث التلقائي يعني تسليم المفتاح، فكر في هذا المنطق، إنه حقًا غريب حقًا، الآن أي شيء تستخدمه يجب أن تكون حذرًا، إذا تم اختراق سلسلة التوريد فستنتهي الأمور انتظر، هل لا يزال يمكن خداعك للتوقيع عند استخدام محفظة الأجهزة مع الإضافة؟ إذن أنا اشتريتها بلا فائدة لماذا لا يزال الكثيرون يستخدمون هذا القمامة المركزي... إنه أمر غير معقول لا تستطيع حماية أصولك بنفسك، أليس هذا بمقام مقامرة على نزاهة فريق التطوير؟
شاهد النسخة الأصليةرد0
LiquidatedThricevip
· منذ 4 س
200万美刀就这么没了,离谱到家了。自动更新就是个定时炸弹啊,真的得防着。
رد0
fomo_fightervip
· منذ 4 س
200万刀就这么没了,插件钱包真的是个定时炸弹啊 --- 所以说还是得自托管,别他妈相信什么自动更新 --- 又又又是供应链攻击...Web3安全这事儿什么时候才能真正解决啊 --- 硬件钱包也救不了你哈哈,插件中间一搞鬼你就完蛋 --- 就是中心化权限的锅,用户连拒绝更新都做不了 --- 这就是为什么老哥我只用Air Gap方案 --- 冷钱包哥们儿,别整这些虚的 --- 看来得等那些本地优先架构真正落地了才行
رد0
IntrovertMetaversevip
· منذ 4 س
200万没了,后悔也晚了,这就是为什么我还是偏爱硬件钱包 插件钱包真的是个定时炸弹,谁敢100%信任那些开发团队啊 自动更新本质就是把命运交给别人,怎么想都膈应 这次事件后感觉得自己管理私钥才踏实,再也不碰这种自动更新的东西 说实话,这帮钱包团队早就该把权力交给用户了,现在还在玩中心化那套,迟早要坑人
رد0
  • تثبيت