استغلال Zoth يكشف عن عيوب أمنية كبيرة في DeFi
في سطور تم استغلال Zoth، وهو بروتوكول إعادة تخزين الأصول في العالم الحقيقي، في النظام البيئي المالي اللامركزي، مما أدى إلى خسائر تزيد عن 8.4 مليون دولار وتسليط الضوء على التهديدات الأمنية المستمرة.
شهد النظام المالي اللامركزي مشكلة أمنية أخرى عندما استُغل بروتوكول إعادة حيازة الأصول الفعلي "زوث"، مما أدى إلى خسائر تجاوزت 8.4 مليون دولار. بعد الاختراق، وضعت "زوث" موقعها الإلكتروني في وضع الصيانة ريثما تُجري تحقيقًا في الموقف. يُظهر هذا الحادث مخاطر أمنية مستمرة في DeFi النظام البيئي، بما في ذلك نقاط الضعف في العقود الذكية والضوابط الإدارية.
الاكتشاف الأولي والاستجابة الفورية
في 21 مارس، اكتشفت شركة سايفرز، المتخصصة في أمن تقنية بلوكتشين، معاملة مشبوهة تتعلق بـ "زوث". وأعلنت الشركة أن محفظة نشر البروتوكول قد تعرضت للاختراق، مما أدى إلى سحب غير قانوني لأكثر من 8.4 مليون دولار من أصول العملات المشفرة. وسارع المهاجم إلى تحويل الأموال المسروقة إلى عملات DAI مستقرة، ونقلها إلى عنوان جديد في دقائق.
ردًا على الهجوم، أكدت شركة Zoth وقوع الاختراق الأمني، وأعلنت أنها تعمل على إصلاح الوضع. وعمل الفريق مع شركائه للحد من الأضرار وضمان استعادة المنصة. وبمجرد انتهاء التحقيق، سيتم إعداد تقرير شامل. وبينما ينتظر المستهلكون مزيدًا من المعلومات، أثار هذا الحدث بالفعل مخاوف بشأن... DeFi الأمن والنقاط الضعيفة التي يواصل المجرمون استغلالها.
تتبع حركة الأموال المسروقة
في أعقاب الهجوم، تتبعت شركة بيك شيلد، وهي شركة ناشئة لتحليلات بلوكتشين، حركة الأصول المسروقة. ووفقًا لنتائجها، حوّل المهاجمون الأموال المسروقة إلى إيثريوم (ETH). وهذه استراتيجية شائعة بين المتسللين الذين يحاولون إخفاء مسار المعاملات، إذ توفر إيثريوم سيولة، ويمكن توجيهها إلى خدمات إخفاء الهوية المختلفة لتجنب الكشف.
يشير التدفق السريع للأموال إلى أن المهاجم كان مُجهزًا جيدًا. بمجرد تحويلها، قد تُنقل عملة الإيثريوم إلى منصات تداول لامركزية أو خدمات مُختلطة، مما يجعل تتبع الأموال المسروقة واستردادها أمرًا مستحيلًا. تُؤكد هذه التقنية على ضرورة مراقبة المعاملات في الوقت الفعلي وتحليلات سلسلة الكتل (البلوك تشين) للكشف عن المعاملات غير القانونية، وربما اعتراضها.
السبب المحتمل – تسرب امتيازات المسؤول
يعتقد خبراء الأمن أن الهجوم ناجم عن خرق صلاحيات الإدارة. ووفقًا لهاكان أونال، كبير مسؤولي العمليات الأمنية في شركة سايفرز أليرتس، قبل حوالي 30 دقيقة من الهجوم، تم تحديث عقد زوث إلى إصدار خبيث، وتم إرساله عبر عنوان مشبوه. سمح هذا التحديث للمهاجم بتجاوز إجراءات الأمن والسيطرة الكاملة على أموال المستخدمين فورًا.
على عكس المعيار DeFi في هجمات تستهدف ثغرات في برمجيات العقود الذكية، سمح هذا النهج للمخترق بتغيير عقد البروتوكول من خلال الحصول على صلاحيات إدارية. لم يكن المهاجم بحاجة إلى تحديد خلل في منطق العقد الذكي؛ بل استغلّ ثغرة أمنية تم إنشاؤها أثناء ترقية عقد غير قانونية. تشير سرعة الهجوم والتحويل الفوري للأصول إلى عملات مستقرة إلى عملية مُخطط لها جيدًا.
التدابير الوقائية والتوصيات الأمنية
سيؤدي تطبيق مصادقة التوقيع المتعدد (multisig) لتحديثات العقود إلى منع مفتاح واحد مُخترق من السيطرة الكاملة على النظام. وتتطلب تعديلات البروتوكول الكبيرة توقيعات متعددة، مما يضمن عدم تسبب أي نقطة عطل واحدة في إتلاف النظام.
ستوفر إضافة أقفال زمنية للتحديثات إشرافًا إضافيًا، مما يسمح للمجتمع أو فرق الأمن باكتشاف التغييرات والتصرف قبل تطبيقها. سيعمل هذا كحاجز، مما يُصعّب على المهاجمين تنفيذ عمليات الاستيلاء الفورية.
قد تؤدي التحذيرات الفورية لتغييرات أدوار المسؤولين إلى استجابة أسرع للوصول غير المرغوب فيه. تُبلغ هذه التنبيهات فرق الأمن عند تغيير وظيفة إدارية، مما يمنحها فرصة مهمة لفحص النشاط المشتبه به، وربما حظره، قبل أن يُسبب ضررًا.
كما أن تحسين أساليب إدارة المفاتيح ضروري لتجنب الوصول غير المرغوب فيه. ونظرًا لأن اختراقات مفاتيح الإدارة لا تزال تشكل خطرًا، DeFiيؤكد خبراء الأمن على أهمية عمليات الترقية اللامركزية. فبدون هذه الإجراءات، سيواصل المهاجمون استهداف أصحاب الامتيازات في DeFi البروتوكولات.
القلق المتزايد بشأن استغلال مفاتيح الإدارة في DeFi
يعد استغلال Zoth مثالاً آخر على مخاطر الوصول الإداري المركزي في DeFi البروتوكولات. وقد وقعت هجمات مماثلة في الماضي، حيث استغلّ المتسللون نقاط ضعف فردية لسرقة أموال من مشاريع تفتقر إلى الأمن المناسب. ويؤكد هذا الوضع الحاجة إلى أنظمة حوكمة أفضل تحد من الاعتماد على جهة واحدة لإدارة المكونات الأساسية للبروتوكول.
بالرغم ان DeFi بناءً على مفهوم اللامركزية، لا تزال العديد من البروتوكولات تعتمد على حقوق الإدارة المركزية، والتي يمكن استخدامها كوسائل هجوم. يجب على القطاع اعتماد أطر حوكمة تتطلب فيها التغييرات المهمة في البروتوكول إجماعًا من المجتمع أو إجراءات آلية لتجنب التغييرات غير القانونية.
التأثير على زوث و DeFi النظام الإيكولوجي
الهدف المباشر لشركة Zoth هو حل مشكلة الأمان، واستعادة عمل المنصة، واستعادة ثقة المستخدمين. يمكن أن تؤثر هذه الحوادث على سمعة المشروع على المدى الطويل، مما يقلل من ثقة المستخدمين وتدفق السيولة. إن طريقة تعامل Zoth مع هذا الوضع - من خلال الشفافية، وتحسينات الأمان، وخطط التعويض - ستحدد قدرتها على التعافي.
تتطلب إدارة الثغرات الأمنية استراتيجيةً متعددة الجوانب. يجب أن تصبح عمليات التدقيق المستمرة للعقود الذكية، ونماذج الحوكمة اللامركزية، وأنظمة المراقبة الاستباقية ممارساتٍ قياسية. يجب أن تتضمن البروتوكولات تقنياتٍ للكشف عن التهديدات في الوقت الفعلي، قادرةً على كشف السلوكيات المشبوهة قبل المساس بالأموال.
إخلاء المسؤولية: يعكس محتوى هذه المقالة رأي المؤلف فقط ولا يمثل المنصة بأي صفة. لا يُقصد من هذه المقالة أن تكون بمثابة مرجع لاتخاذ قرارات الاستثمار.
You may also like
سوق العملات الرقمية يفقد 659 مليار دولار
تتعاون شركة Ripple مع شركة Chipper Cash لتمكين المدفوعات المشفرة السريعة والفعّالة من حيث التكلفة في جميع أنحاء أفريقيا
في سطور أبرمت شركة Ripple شراكة مع Chipper Cash لتعزيز المدفوعات عبر الحدود إلى أفريقيا، مما يتيح إجراء معاملات دولية أسرع وأكثر فعالية من حيث التكلفة والكفاءة.

شبكة Zeus تُطلق APOLLO وzBTC، مما يُمثل أول منصة لتداول البيتكوين على سلسلة بدون ثقة على Solana
في سطور أطلقت شبكة Zeus منصة تبادل APOLLO Bitcoin على Solana وقدمت أصل zBTC، مما يتيح لحاملي Bitcoin الوصول إلى منصة Solana DeFi النظام البيئي وإطلاق العنان لسيولة البيتكوين عبر السلاسل.

تعاونت Animoca Brands مع Soneium في طبقة هوية Moca Network ومبادرات الأنمي في سان فرانسيسكو طوكيو
في سطور تعاونت شركة Animoca Brands مع شركة Soneium لتطوير طبقة هوية على blockchain الخاصة بها، مما يعزز مشاركة المستخدم وتمكين شركاء Soneium من إصدار بيانات الاعتماد والتحقق منها.

Trending news
المزيدأسعار العملات المشفرة
المزيد








