امن وحماية المعلومات

كيف سمحت ميزة في سولانا مصممة للراحة للمهاجمين بسحب أكثر من 270 مليون دولار من دريفت

الهجوم على بروتوكول Drift لم يكن اختراقًا بالمعنى التقليدي للكلمة. لم يجد أحد ثغرة أو قام باختراق مفتاح خاص. ولم يكن هناك استغلال لقرض سريع أو تلاعب في مصادر البيانات.

بدلاً من ذلك، استخدم المهاجم ميزة مشروعة في شبكة سولانا تسمى “الأرقام العشوائية الدائمة” لخداع مجلس أمن Drift للموافقة المسبقة على معاملات سيتم تنفيذها بعد أسابيع، في وقت وسياق لم يقصده الموقعون أبدًا.

كانت النتيجة سحب ما لا يقل عن 270 مليون دولار، استغرق التنفيذ أقل من دقيقة، لكن الإعداد استغرق أكثر من أسبوع.

كيف سمحت ميزة في سولانا مصممة للراحة للمهاجمين بسحب أكثر من 270 مليون دولار من دريفت

ما هي الأرقام العشوائية الدائمة ولماذا توجد؟

في شبكة سولانا، تحتوي كل معاملة على “تجزئة كتلة حديثة”، وهي بمثابة طابع زمني يثبت أن المعاملة تم إنشاؤها مؤخرًا. تنتهي صلاحية هذا التجزئة بعد حوالي 60 إلى 90 ثانية. إذا لم يتم إرسال المعاملة إلى الشبكة خلال هذه الفترة، تصبح غير صالحة. هذه ميزة أمان تساعد في منع إعادة استخدام المعاملات القديمة.

الأرقام العشوائية الدائمة تتجاوز ميزة الأمان هذه. فهي تستبدل التجزئة المنتهية الصلاحية برقم ثابت “عشوائي” مخزن في حساب خاص على السلسلة، مما يحافظ على صلاحية المعاملة إلى أجل غير مسمى حتى يقرر شخص ما إرسالها.

هذه الميزة موجودة لأسباب مشروعة. محافظ الأجهزة المادية وأنظمة التوقيع دون اتصال بالإنترنت وحلول الحفظ المؤسسية، جميعها تحتاج إلى القدرة على تحضير والموافقة على المعاملات دون إجبار على إرسالها خلال 90 ثانية.

لكن المعاملات صالحة إلى الأبد تخلق مشكلة. إذا تمكن شخص من الحصول على توقيع لمعاملة اليوم، يمكن تنفيذها الأسبوع المقبل أو الشهر المقبل، وفقًا لقواعد النظام الثابتة. لا يستطيع الموقع إلغاء موافقته بمجرد منحها، إلا إذا تم تحديث الحساب العشوائي يدويًا، وهو أمر لا يراقبه معظم المستخدمين.

كيف استخدمها المهاجم؟

كان بروتوكول Drift يحكمه “توقيع جماعي لمجلس الأمن”، وهو نظام يتقاسم فيه عدة أشخاص (خمسة في هذه الحالة) السيطرة، ويتطلب أي إجراء موافقة اثنين منهم على الأقل. التوقيعات الجماعية ممارسة أمنية قياسية في التمويل اللامركزي، حيث أن الفكرة هي أن اختراق شخص واحد لا يكفي لسرقة الأموال.

لكن المهاجم لم يحتج إلى اختراق مفاتيح أي شخص. كل ما احتاجه هو توقيعين، ويبدو أنه حصل عليهما من خلال ما وصفه Drift بـ “موافقات معاملات غير مصرح بها أو مُقدَّمة بشكل مضلل”، مما يعني أن الموقعين ربما اعتقدوا أنهم يوافقون على معاملة روتينية.

هذا هو الجدول الزمني الذي نشره Drift:

  • في 23 مارس: تم إنشاء أربعة حسابات أرقام عشوائية دائمة. اثنان مرتبطان بأعضاء شرعيين في مجلس أمن Drift. واثنان كانا تحت سيطرة المهاجم. هذا يعني أن المهاجم كان قد حصل بالفعل على توقيعات صالحة من اثنين من أعضاء المجلس الخمسة، محبوسة في معاملات أرقام عشوائية دائمة لن تنتهي صلاحيتها.
  • في 27 مارس: نفذ Drift عملية نقل مخطط لها لمجلس الأمن لاستبدال أحد الأعضاء. تكيف المهاجم مع ذلك.
  • بحلول 30 مارس: ظهر حساب رقم عشوائي دائم جديد، مرتبط بعضو في التوقيع الجماعي المحدث، مما يشير إلى أن المهاجم أعاد الحصول على عتبة الموافقة المطلوبة (اثنان من خمسة) في ظل التكوين الجديد.
  • في 1 أبريل: نفذ المهاجم الهجوم.

أولاً، أجرى Drift سحبًا تجريبيًا شرعيًا من صندوق التأمين الخاص به. بعد ذلك بدقيقة تقريبًا، قدم المهاجم المعاملات الموقعة مسبقًا باستخدام الأرقام العشوائية الدائمة. كانت معاملتان، تفصل بينهما أربع فترات زمنية على بلوكشين سولانا، كافية لإنشاء والموافقة على تحويل إداري خبيث، ثم الموافقة عليه وتنفيذه.

في غضون دقائق، كان المهاجم يسيطر تمامًا على صلاحيات بروتوكول Drift. واستخدم هذه السيطرة لإدخال آلية سحب احتيالية واستنزاف الخزائن.

ما الذي تم سحبه وأين ذهبت الأموال؟

تتبع الباحثون على السلسلة تدفقات الأموال في الوقت الفعلي. إجمالي الأصول المسروقة، حسب الباحث الأمني فلاديمير إس، بلغ حوالي 270 مليون دولار عبر عشرات العملات الرقمية.

كانت أكبر فئة هي 155.6 مليون دولار من عملات JUP، تليها 60.4 مليون دولار من عملات USDC، و 11.3 مليون دولار من عملات CBBTC، و 5.65 مليون دولار من عملات USDT، و 4.7 مليون دولار من عملات الإيثر المغلفة، و 4.5 مليون دولار من عملات DSOL، و 4.4 مليون دولار من عملات WBTC، و 4.1 مليون دولار من عملات FARTCOIN، ومبالغ أقل عبر عملات JUP و JITOSOL و MSOL و BSOL و EURC وغيرها.

تم تمويل محفظة السحب الرئيسية قبل ثمانية أيام من الهجوم عبر بروتوكول NEAR، لكنها بقيت خاملة حتى يوم التنفيذ. تم نقل الأموال المسروقة إلى محافظ وسيطة تم تمويلها قبل يوم واحد فقط عبر منصة Backpack، وهي بورصة لامركزية تتطلب التحقق من الهوية، مما قد يعطي المحققين دليلاً.

من هناك، انتقلت الأموال إلى عناوين على شبكة إيثيريوم عبر جسر Wormhole للربط بين السلاسل. كانت عناوين إيثيريوم هذه قد تم تمويلها مسبقًا باستخدام Tornado Cash، وهو خلاط خصوصية تحت العقوبات.

وأشار المحقق البارز على السلسلة، ZachXBT، إلى أن أكثر من 230 مليون دولار من عملات USDC تم نقلها من سولانا إلى إيثيريوم عبر بروتوكول CCTP التابع لشركة Circle في أكثر من 100 معاملة.

وانتقد ZachXBT شركة Circle، المصدر المركزي لعملة USDC، لعدم تجميد الأموال المسروقة خلال نافذة زمنية مدتها ست ساعات بعد بدء الهجوم حوالي ظهر التوقيت الشرقي.

ما الذي لم يتم اختراقه؟

ما فشل هو الطبقة البشرية المحيطة بالتوقيع الجماعي. سمحت الأرقام العشوائية الدائمة للمهاجم بفصل لحظة الموافقة عن لحظة التنفيذ بأكثر من أسبوع، مما خلق فجوة لم يعد فيها سياق المستند الموقع مطابقًا للسياق الذي تم استخدامه فيه.

جميع الودائع في منتجات الإقراض والاقتراض الخاصة بـ Drift، وودائع الخزائن، وأموال التداول متأثرة. عملات DSOL غير المودعة في Drift، بما في ذلك الأصول المرهونة للتحقق من صحة Drift، غير متأثرة. يتم سحب أصول صندوق التأمين وحمايتها. تم تجميد البروتوكول، وإزالة المحفظة المخترقة من التوقيع الجماعي.

وبالتالي، هذا هو الاستغلال الثالث الكبير في الأشهر الأخيرة الذي لم يتضمن ثغرة في الكود. أصبحت الهندسة الاجتماعية وإخفاقات الأمن التشغيلي، بدلاً من أخطاء العقود الذكية، هي الطريقة المتزايدة التي تخرج بها الأموال من بروتوكولات التمويل اللامركزي.

مصدر التهديد باستخدام الأرقام العشوائية الدائمة خطير بشكل خاص لأنه يستغل ميزة موجودة لسبب وجيه ويصعب الدفاع ضدها دون تغيير جذري في كيفية عمل موافقات التوقيع الجماعي على سولانا.

السؤال المفتوح، الذي سيحتاج التقرير التفصيلي القادم من Drift للإجابة عليه، هو كيف وافق عضوان منفصلان في التوقيع الجماعي على معاملات لم يفهموها، وما إذا كانت أي تغييرات في الأدوات أو الواجهة يمكن أن تكون قد حددت معاملات الأرقام العشوائية الدائمة على أنها تتطلب فحصًا إضافيًا.

الأسئلة الشائعة

س: ما الذي حدث بالضبط في اختراق بروتوكول Drift؟
ج: لم يكن هناك اختراق تقني. استغل مهاجم ميزة “الأرقام العشوائية الدائمة” في سولانا لخداع أعضاء مجلس الأمن للموافقة على معاملات ضارة دون علمهم، ثم نفذها بعد أسابيع لسحب حوالي 270 مليون دولار.

س: ما هي “الأرقام العشوائية الدائمة” ولماذا تعتبر خطيرة؟
ج: هي ميزة في شبكة سولانا تسمح بأن تبقى المعاملة الموقعة صالحة إلى الأبد بدلاً من انتهاء صلاحيتها بعد دقيقتين. هذا خطير لأنه يسمح لفصل وقت الموافقة عن وقت التنفيذ، مما قد يستغله المحتالون إذا خدعوا شخصًا للتوثيق على معاملة يجهل حقيقتها.

س: هل أموالي آمنة في بروتوكولات التمويل اللامركزي الأخرى؟
ج: يظهر هذا الحادث أن الخطر لا يأتي دائمًا من الثغرات التقنية. أصبحت عمليات الخداع “الهندسة الاجتماعية” لخداع الموقعين على الموافقة على معاملات ضارة تهديدًا متكررًا. من المهم للمشاريع تعزيز إجراءات الأمن التشغيلي والتحقق الدقيق من كل معاملة، خاصة تلك التي تبقى صالحة لفترة طويلة.

مغامر التشفير

مبتكر ومستكشف في مجال التشفير، يتميز بروح المغامرة في استكشاف الفرص الجديدة وتقديم تحليلات مبتكرة.
زر الذهاب إلى الأعلى