العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
اختراق بروتوكول دريفت: $280M تم سحبه عبر الهندسة الاجتماعية واستغلال nonce
أدى هجومٌ متطور إلى زعزعة قطاع التمويل اللامركزي (DeFi)، إذ كشف اختراق بروتوكول درفت عن ثغراتٍ بالغة الأهمية في الأمن التشغيلي وأذونات المعاملات.
كيف تم سحب 280 مليون دولار من بروتوكول درفت
على بروتوكول درفت، تمكن المهاجمون من سحب ما يقارب 280 مليون دولار من محفظة مرتبطة، مما أثر على نحو نصف أموالها. ووفقًا للفريق، كانت هذه عمليةً شديدة التنظيم تَطَوَّرت مع الوقت، وليس مجرد سرقة انتهازية بسيطة.
علاوةً على ذلك، تركز الاستغلال على معاملات غير قابلة للإلغاء (durable nonce) مُسبقة التوقيع. يمكن تنفيذ هذه المعاملات الخاصة لاحقًا، خارج توقعات التوقيت العادية. انتظر المهاجم ثم فعّلها في لحظة استراتيجية، محوّلًا آلية تشغيلية روتينية إلى مسار هجوم قوي.
الهندسة الاجتماعية والتلاعب بالـ multisig
ومع ذلك، فإن جوهر الحادث لم يكن في الكود. وبدلًا من ذلك، ورد أن المهاجم استخدم هندسة اجتماعية موجّهة لخداع بعض مُوقّعي الـ multisig. فمن خلال بناء الثقة وصياغة رسائل مقنعة، أقنع المُوقّعين بالموافقة على إجراءات خطرة دون إدراك المخاطر الكامنة.
أتاح ذلك للمهاجم تأمين عملية استحواذ على الصلاحيات الإدارية على البنية التحتية الحاسمة المرتبطة بالبروتوكول. وبالاعتماد على الصلاحيات المرتفعة، كان بإمكانه تفويض حركة الأموال وتنفيذ تلك المعاملات المؤجلة، مما أدى إلى السحب الكبير للأصول.
لماذا لم يكن ذلك فشلًا في العقود الذكية
أوضح الفريق صراحةً أن الاختراق لم يكن بسبب خطأ في عقد ذكي ولا بسبب أي خلل في كود البروتوكول. كما بقيت عبارات الاسترداد (seed phrases) ومفاتيح المحفظة الأساسية دون اختراق. ومع ذلك، فإن الجمع بين أدوات المعاملات المؤجلة وخداع البشر خلق ثغرة فعّالة على مستوى ما وراء السلسلة (off-chain).
وفي تحليل داخلي لبروتوكول درفت، شدد المشروع على أن عمليات تدقيق الكود وحدها لا يمكنها منع هذا النوع من الهجمات. بدلًا من ذلك، يلزم وجود إجراءات أقوى تتعلق بالتحقق من المُوقّعين، والتأكيدات عبر قنوات خارجية، وحدود المعاملات عند استخدام محافظ إدارية قوية.
دروس من اختراق بروتوكول درفت لأمن DeFi
يبرز اختراق بروتوكول درفت كيف يمكن للعوامل البشرية أن تُضعف حتى الأنظمة التي خضعت لتدقيق جيد. علاوةً على ذلك، فإنه يوضح أن آليات durable nonce وإعدادات multisig يجب أن تقترن بسياسات صارمة، بما في ذلك تأكيدات متعددة القنوات وعمليات تحقق سياقية قبل الموافقات.
وبالنسبة للنظام البيئي الأوسع، من المرجح أن يوجّه هذا الحادث ممارسات تحديثات أمان بروتوكول درفت المستقبلية ومعايير DeFi الأوسع. وعلى وجه الخصوص، قد تعيد البروتوكولات النظر في استخدامها للمعاملات مُسبقة التوقيع، وتعالج سياسات تدوير المُوقّعين، وأن تُصرّ على التعليم المستمر لمواجهة محاولات هجمات الهندسة الاجتماعية على multisig.
وفي النهاية، يُعد الحدث مثالًا دراسيًا تفصيليًا على استغلال سحب أموال المحفظة. وهو يؤكد ضرورة التعامل مع الأمن التشغيلي وسلوك المُوقّعين والتواصل خارج السلسلة بنفس الصرامة المطبقة على كود السلسلة، خصوصًا كلما كانت محافظ إدارية كبيرة تتحكم في أصول المستخدمين.