كشفت تقارير عن تصعيد قراصنة كوريا الشمالية لهجماتهم على منصات DeFi، حيث تم الاستيلاء على 500 مليون دولار عبر ثغرات Drift وKelp مؤخراً.
تشير العمليات الأخيرة التي استهدفت قطاع التمويل اللامركزي إلى تحول استراتيجي في أسلوب عمل المجموعات المرتبطة بكوريا الشمالية. فبعد أقل من ثلاثة أسابيع على اختراق منصة دريفت (Drift)، يبدو أن المهاجمين نجحوا في تنفيذ اختراق كبير آخر استهدف بروتوكول كيلب (Kelp).
وفقاً لما تابعه موقع تيكبامين، فإن هذه الهجمات لم تعد مجرد حوادث معزولة، بل أصبحت تمثل نمطاً منظماً ومستمراً. يهدف هذا النشاط المكثف إلى توفير التمويل اللازم للدولة التي تواجه عقوبات دولية مشددة، من خلال ثغرات الأنظمة اللامركزية.
ما هي تفاصيل اختراق منصة Kelp وDrift؟
لم يعتمد اختراق بروتوكول كيلب (Kelp) على كسر التشفير أو سرقة المفاتيح الخاصة، بل ركز على استغلال الافتراضات الأساسية التي بُنيت عليها الأنظمة اللامركزية. في الواقع، عمل النظام تقنياً كما صُمم له، لكن المهاجمين تلاعبوا بالبيانات المدخلة إليه.
إليك ملخص لأهم الثغرات التي تم استغلالها في العمليات الأخيرة:
- التلاعب بالبيانات: إجبار النظام على الاعتماد على مدخلات مخترقة للموافقة على معاملات لم تحدث فعلياً.
- ضعف التحقق: الاعتماد على مدقق واحد (Single Verifier) لتسريع العمليات وتسهيل إعدادها.
- الهندسة الاجتماعية: استخدام أساليب الخداع للوصول إلى أنظمة منصة دريفت (Drift) في الهجوم الأول.
- البنية التحتية المتداخلة: استغلال الربط بين بروتوكول كيلب والبنية التحتية لـ لاير زيرو (LayerZero).
لماذا فشلت أنظمة الأمان في حماية أموال المستخدمين؟
أوضح خبراء الأمن الرقمي أن الفشل الأمني كان بسيطاً في جوهره، حيث أكد الخبراء أن التوقيع الرقمي يضمن هوية المرسل ولكنه لا يضمن صحة الرسالة. النظام قام بالتحقق من "هوية" مرسل البيانات، لكنه لم يتأكد مما إذا كانت البيانات نفسها صحيحة أم مجرد "أكاذيب موقعة".
كما أشار تقرير تيكبامين إلى أن الاعتماد على مدقق واحد كان خياراً في الإعدادات يهدف إلى السرعة والبساطة. ومع ذلك، أدى هذا الخيار إلى إزالة طبقة حماية حرجة كانت كفيلة بمنع مثل هذه المعاملات الاحتيالية.
تداعيات الهجوم على قطاع DeFi بالكامل
لم تتوقف الأضرار عند منصة كيلب وحدها، بل امتدت لتشمل منصات أخرى في قطاع DeFi. وبما أن الأصول الرقمية في هذه الأنظمة تعمل كسلسلة من الالتزامات المالية المتبادلة، فإن أي كسر في حلقة واحدة يؤدي إلى تضرر باقي الروابط.
تأثرت منصات الإقراض مثل آفي (Aave) وغيرها نتيجة تداخل الأصول، مما يعكس هشاشة الترابط في النظام البيئي اللامركزي عند وقوع اختراقات بهذا الحجم.
كيف يمكن تعزيز أمن منصات العملات الرقمية مستقبلاً؟
بعد هذه الحوادث، بدأت الشركات الأمنية ومطورو البروتوكولات في تقديم توصيات عاجلة لحماية أموال المستثمرين من الهجمات المدعومة من الدول. من أبرز هذه التوصيات:
- استخدام عدة مدققين مستقلين للموافقة على المعاملات العابرة للسلاسل (Cross-chain).
- تجنب الإعدادات الأمنية الضعيفة حتى لو كانت توفر سرعة أكبر في الأداء.
- تعزيز الرقابة على البيانات المدخلة (Oracles) وعدم الاكتفاء بالتحقق من الهوية الرقمية.
- تحديث بروتوكولات الأمان لمواجهة أساليب الهندسة الاجتماعية المتطورة.
في النهاية، يظل اختراق DeFi تحدياً كبيراً يتطلب تعاوناً تقنياً واسعاً، خاصة وأن المهاجمين يطورون أدواتهم باستمرار لاستغلال أبسط الثغرات في التصميم أو التكوين.