في حادثة غريبة بعالم العملات الرقمية، تسببت ميزة شرعية في شبكة سولانا (Solana) باختراق بروتوكول دريفت (Drift)، مما أدى إلى سحب أكثر من 270 مليون دولار. تم تنفيذ الهجوم في دقائق معدودة، وذلك حسب متابعة موقع تيكبامين المستمرة لأخبار الأمن الرقمي.
كيف تم اختراق بروتوكول دريفت دون وجود ثغرة أمنية؟
لم يكن الهجوم على بروتوكول دريفت اختراقاً بالمعنى التقليدي الذي نعرفه في عالم التشفير. فلم يكتشف المهاجمون أي خطأ برمجي ضمن الأكواد، ولم يقم أحد بكسر مفتاح خاص أو استغلال قروض الفلاش (Flash Loans).
بدلاً من ذلك، استخدم المهاجمون ميزة رسمية وقانونية في شبكة سولانا تُعرف باسم "Nonces الدائمة". مكنت هذه الميزة المهاجمين من خداع مجلس أمن البروتوكول للموافقة المسبقة على معاملات خطيرة، ليتم تنفيذها لاحقاً بعد عدة أسابيع.
ما هو دور ميزة Nonces الدائمة في شبكة سولانا؟
تحتوي كل معاملة على شبكة سولانا على "تجزئة كتلة حديثة" (Blockhash) تعمل كطابع زمني يثبت حداثة المعاملة. تنتهي صلاحية هذا الطابع عادةً خلال فترة قصيرة جداً كإجراء أمان قوي لمنع إعادة تشغيل المعاملات القديمة.
ولكن، ميزة "Nonces الدائمة" تتجاوز هذا الأمان، وتستبدل الطابع الزمني برمز خاص يُخزن في حساب على الشبكة، مما يجعل المعاملة صالحة إلى أجل غير مسمى. إليك أبرز تفاصيل هذه الميزة:
- مدة الصلاحية العادية: تنتهي صلاحية المعاملات العادية في شبكة سولانا خلال 60 إلى 90 ثانية فقط.
- تجاوز القيود الزمنية: تتيح الميزة الجديدة الاحتفاظ بالمعاملات صالحة دون التقيد بوقت محدد للتنفيذ.
- الاستخدام الشرعي: صُممت أساساً لتسهيل عمل محافظ الأجهزة غير المتصلة بالإنترنت وحلول الحفظ المؤسسي.
كيف تمكن المهاجمون من سرقة 270 مليون دولار؟
يعتمد بروتوكول دريفت على نظام حماية متعدد التوقيعات (Multisig) يضم خمسة أشخاص موثوقين. يتطلب تنفيذ أي إجراء حاسم موافقة شخصين على الأقل، وهي ممارسة أمنية قياسية وممتازة في مجال التمويل اللامركزي (DeFi).
لم يحتج المهاجم إلى اختراق أجهزة الأعضاء بشكل مباشر، بل حصل على توقيعين من خلال تقديم موافقات لمعاملات مزيفة. اعتقد الموقعون حينها بحسن نية أنهم يوافقون على إجراءات روتينية عادية للبروتوكول.
التسلسل الزمني لانهيار حماية بروتوكول دريفت
استغرق الإعداد لهذا الهجوم المعقد أكثر من أسبوع كامل، رغم أن تنفيذه الفعلي تم في أقل من دقيقة. إليك كيف تم التخطيط للعملية:
- 23 مارس: تم إنشاء أربعة حسابات Nonce دائمة، اثنان منها مرتبطان بأعضاء شرعيين في مجلس الأمن الخاص بالبروتوكول.
- الموافقة المسبقة: حصل المهاجم مسبقاً وبسرية تامة على توقيعات صالحة لمعاملات تم تجميدها لكي لا تنتهي صلاحيتها أبداً.
- 27 مارس: استغل المهاجمون عملية نقل مخططة مسبقاً لمجلس الأمن لتبديل أحد الأعضاء وتنفيذ الهجوم النهائي المدمر.
في الختام، يؤكد هذا التقرير من منصة تيكبامين أن الميزات المصممة لتوفير الراحة والمرونة في شبكات البلوكتشين قد تتحول إلى ثغرات قاتلة. أصبح من الضروري والمُلح على بروتوكولات التمويل اللامركزي مراجعة كيفية التعامل مع المعاملات المؤجلة لتجنب خسائر فادحة مستقبلاً.