
اتفاقية تعدد التوقيعات متعددة الطبقات في Solana Squads أصدرت تحذيرًا على منصة X في 14 أبريل، وأشارت إلى أن المهاجمين يستهدفون مستخدمي Squads بتنفيذ هجوم تسميم العناوين (Address Poisoning)، وذلك عبر إنشاء حسابات وهمية تتطابق أحرف البداية والنهاية مع عناوين متعددة التوقيعات الحقيقية والوهمية، بهدف تضليل المستخدمين ليقوموا بتحويل الأموال إلى عناوين خبيثة أو التوقيع على معاملات غير مصرح بها. أكدت Squads عدم وجود أدلة على تعرض أموال أي مستخدم للخسارة بعد، وقالت إن هذا يُعد هجومًا هندسيًا اجتماعيًا على مستوى الواجهة، وليس ثغرة أمنية على مستوى البروتوكول.
يستفيد المهاجمون من بيانات المفاتيح العامة المتاحة علنًا على سلسلة الكتل، لتصميم بنية خداع مزدوجة.
الطبقة الأولى: إدخال المستخدم المستهدف تلقائيًا في حساب متعدد التوقيعات مُزوّر يستخدم المهاجمون بيانات المفاتيح العامة للمستخدمين الحاليين لـ Squads المقروءة من السلسلة، لإنشاء حساب متعدد التوقيعات جديد برمجيًا يكون المستخدم المستهدف عضوًا فيه، بحيث يبدو الحساب المُزوّر في الواجهة كأنه منظمة “قانونية” يشارك فيها المستخدم بالفعل، ما يقلل من درجة يقظة المستخدم المستهدف.
الطبقة الثانية: توليد عناوين “زخرفية” متطابقة في أحرف البداية والنهاية يقوم المهاجمون عبر عمليات تصادم العناوين (Address Collision) بتوليد مفاتيح عامة يكون أول وآخر حرف فيها مطابقًا بالكامل للأحرف الأولى والأخيرة في عنوان التعدد الحقيقي الخاص بالمستخدم. وبالاقتران مع عادات معظم المستخدمين التي تقتصر على التحقق من أحرف البداية والنهاية فقط، يملك الحساب المُزوّر معدل نجاح مرتفعًا نسبيًا لخداع بصري.
أكدت Squads بشكل واضح أن المهاجمين لا يمكنهم، عبر الطرق المذكورة أعلاه، الوصول مباشرةً أو التحكم بأموال المستخدمين، وأن جميع مخاطر الخسارة تنبع من الإجراءات التي يقوم بها المستخدمون بأنفسهم بعد أن يتم تضليلهم، وليس من اختراق بروتوكولي على مستوى التقنية.
شريط تحذير فوري: خلال ساعتين من اكتشاف الهجوم، يتم إطلاق شريط تحذير في الواجهة يخص الهجوم ضد الحسابات المشبوهة
تنبيه للحسابات غير التفاعلية: إضافة تلميح تحذير مخصص إلى حسابات متعددة التوقيعات التي لم يسبق أن يكون بينها وبين المستخدم أي سجل تفاعل، لتقليل مخاطر التشغيل الخاطئ
إطلاق آلية القائمة البيضاء: خلال الأيام القليلة القادمة سيتم طرح آلية القائمة البيضاء، بما يسمح للمستخدمين بوضع علامة صريحة على حسابات تعدد التوقيعات المعروفة والموثوقة، ويقوم النظام تلقائيًا بتصفية الحسابات غير المعروفة
اقتراحات حماية المستخدم الفورية: تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص المعني ولم يقم أي عضو موثوق بإضافتها بوضوح؛ عند التحقق من العنوان يجب إجراء مطابقة كاملة حرفًا بحرف، ولا تعتمد أبدًا على التطابق البصري لأحرف البداية والنهاية فقط.
يُعد هجوم تسميم العناوين الذي استهدف Squads جزءًا من تصاعد تهديدات أمن الهندسة الاجتماعية داخل نظام Solana البيئي في الفترة الأخيرة. ففي وقت سابق وقع حادث سرقة بقيمة 2.85 مليار دولار في بروتوكول Drift، وقد خلصت جهات تحقيق إلى أن السبب الأساسي كان الهندسة الاجتماعية وليس عيوبًا في كود العقود الذكية. إذ قام المهاجمون بالاحتيال لفترة أشهر وهم يتظاهرون بأنهم شركة تداول/تعامل قانونية، ثم حصلوا تدريجيًا على الثقة وتوصلوا إلى صلاحيات الوصول إلى النظام.
وقد أطلقت مؤسسة Solana و Asymmetric Research خطة STRIDE الأمنية لهذا الغرض، بهدف المراقبة المستمرة والتحقق الرسمي بدلًا من عمليات التدقيق التقليدية لمرة واحدة، كما أنشأتا شبكة الاستجابة للطوارئ للأحداث في Solana (SIRN) لتنسيق الاستجابة الفورية للأزمات على مستوى الشبكة بأكملها. وبعد حادث Drift، تواجه في البيئة متعددة التوقيعات والاتفاقيات عالية القيمة تدقيقًا أمنيًا أكثر صرامة، وقد وفر نمط الاستجابة السريعة لـ Squads نموذجًا يُحتذى به لبروتوكولات أخرى في كيفية التعامل مع الأزمات.
يشير هجوم تسميم العناوين عادةً إلى قيام المهاجم بإنشاء عنوان وهمي يشبه عنوان الهدف بشكل كبير، بما يؤدي إلى تضليل المستخدمين ليقوموا بعملية خاطئة. وتتمثل خصوصية حالة Squads في أنه لا يقوم المهاجمون فقط بتصادم أحرف البداية والنهاية في العنوان “الزخرفي” الوهمي، بل يقومون أيضًا بإدخال المستخدم الهدف تلقائيًا في حساب متعدد التوقيعات المُزوّر، بحيث يبدو الحساب الوهمي كأنه منظمة شرعية “يشترك فيها المستخدم”، ما يجعل طبقات الخداع أكثر تعقيدًا.
تنفي Squads بشكل واضح وجود ثغرات في البروتوكول. ولا يمكن للمهاجمين عبر أسلوب تسميم العناوين الوصول إلى أموال حسابات المستخدمين متعددة التوقيعات، كما لا يمكنهم تعديل إعدادات الأعضاء الخاصة بالحسابات متعددة التوقيعات القائمة. ويندرج هذا الهجوم ضمن هندسة اجتماعية على مستوى الواجهة، وتعتمد على تضليل المستخدم ليقوم بإجراء خاطئ بنفسه، وليس على اختراق تقني.
هناك ثلاثة مبادئ رئيسية للحماية: أولًا، تجاهل جميع حسابات متعددة التوقيعات التي لم يقم بإنشائها الشخص بنفسه أو التي لم يقم أي عضو موثوق بإضافتها بوضوح؛ ثانيًا، إجراء مطابقة كاملة حرفًا بحرف عند التحقق من العنوان، وعدم الاعتماد على التطابق البصري لأحرف البداية والنهاية فقط؛ ثالثًا، بعد إطلاق آلية القائمة البيضاء الخاصة بـ Squads، قم بوضع علامة نشطة على الحسابات الموثوقة عبر القائمة البيضاء لتعزيز موثوقية التعرف على الحسابات.
مقالات ذات صلة
يتعثر سعر سولانا قرب $80 مع تأثير تدفقات الأموال الخارجة من صناديق الاستثمار المتداولة
تتبنّي سولانا يرتفع إلى 167 مليون بينما الاستخدام والسعر يتباعدان
بنك جلف سنغافورة يطلق خدمة عملات مستقرة بدون رسوم على سولانا للعملاء المؤسسيين
إطلاق XRP على Solana كرمز مُعبّأ رسمي
Singapore Gulf Bank تطلق خدمة سكّ للـ stablecoin، مع تقديم رسوم صفرية على Solana
صناديق بيتكوين تشهد تدفقًا خارجًا يوميًا بينما تسجل صناديق الإيثريوم وسولانا مكاسب في 17 أبريل