هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

كيف سرقت كوريا الشمالية 500 مليون دولار من منصات DeFi؟

ملخص للمقال
  • قراصنة كوريا الشمالية يستولون على 500 مليون دولار من منصات التمويل اللامركزي DeFi عبر استغلال ثغرات أمنية في بروتوكولي دريفت Drift وكيلب Kelp مؤخراً
  • اختراق منصة Kelp اعتمد على التلاعب بالبيانات المدخلة بدلاً من كسر التشفير مستغلاً ضعف التحقق عبر مدقق واحد Single Verifier لتمرير معاملات غير حقيقية
  • استخدم المهاجمون أساليب الهندسة الاجتماعية للوصول إلى أنظمة منصة Drift مع استغلال الربط التقني بين بروتوكول Kelp والبنية التحتية لشبكة لاير زيرو LayerZero
  • تحول استراتيجي في هجمات المجموعات المرتبطة بكوريا الشمالية يهدف لتوفير تمويل بديل للدولة لمواجهة العقوبات الدولية المشددة عبر استهداف الأنظمة المالية اللامركزية
  • خبراء الأمن الرقمي يؤكدون أن فشل أنظمة الأمان نتج عن الاعتماد على افتراضات تقنية هشة رغم أن التوقيع الرقمي يعمل بشكل صحيح تقنياً
  • التوقعات تشير إلى استمرار الهجمات المنظمة على قطاع DeFi مما يتطلب تعزيز معايير الأمان وتعدد المدققين لحماية أموال المستخدمين من عمليات القرصنة المتقدمة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
كيف سرقت كوريا الشمالية 500 مليون دولار من منصات DeFi؟
محتوى المقال
جاري التحميل...

كشفت تقارير عن تصعيد قراصنة كوريا الشمالية لهجماتهم على منصات DeFi، حيث تم الاستيلاء على 500 مليون دولار عبر ثغرات Drift وKelp مؤخراً.

تشير العمليات الأخيرة التي استهدفت قطاع التمويل اللامركزي إلى تحول استراتيجي في أسلوب عمل المجموعات المرتبطة بكوريا الشمالية. فبعد أقل من ثلاثة أسابيع على اختراق منصة دريفت (Drift)، يبدو أن المهاجمين نجحوا في تنفيذ اختراق كبير آخر استهدف بروتوكول كيلب (Kelp).

وفقاً لما تابعه موقع تيكبامين، فإن هذه الهجمات لم تعد مجرد حوادث معزولة، بل أصبحت تمثل نمطاً منظماً ومستمراً. يهدف هذا النشاط المكثف إلى توفير التمويل اللازم للدولة التي تواجه عقوبات دولية مشددة، من خلال ثغرات الأنظمة اللامركزية.

ما هي تفاصيل اختراق منصة Kelp وDrift؟

لم يعتمد اختراق بروتوكول كيلب (Kelp) على كسر التشفير أو سرقة المفاتيح الخاصة، بل ركز على استغلال الافتراضات الأساسية التي بُنيت عليها الأنظمة اللامركزية. في الواقع، عمل النظام تقنياً كما صُمم له، لكن المهاجمين تلاعبوا بالبيانات المدخلة إليه.

إليك ملخص لأهم الثغرات التي تم استغلالها في العمليات الأخيرة:

  • التلاعب بالبيانات: إجبار النظام على الاعتماد على مدخلات مخترقة للموافقة على معاملات لم تحدث فعلياً.
  • ضعف التحقق: الاعتماد على مدقق واحد (Single Verifier) لتسريع العمليات وتسهيل إعدادها.
  • الهندسة الاجتماعية: استخدام أساليب الخداع للوصول إلى أنظمة منصة دريفت (Drift) في الهجوم الأول.
  • البنية التحتية المتداخلة: استغلال الربط بين بروتوكول كيلب والبنية التحتية لـ لاير زيرو (LayerZero).

لماذا فشلت أنظمة الأمان في حماية أموال المستخدمين؟

أوضح خبراء الأمن الرقمي أن الفشل الأمني كان بسيطاً في جوهره، حيث أكد الخبراء أن التوقيع الرقمي يضمن هوية المرسل ولكنه لا يضمن صحة الرسالة. النظام قام بالتحقق من "هوية" مرسل البيانات، لكنه لم يتأكد مما إذا كانت البيانات نفسها صحيحة أم مجرد "أكاذيب موقعة".

كما أشار تقرير تيكبامين إلى أن الاعتماد على مدقق واحد كان خياراً في الإعدادات يهدف إلى السرعة والبساطة. ومع ذلك، أدى هذا الخيار إلى إزالة طبقة حماية حرجة كانت كفيلة بمنع مثل هذه المعاملات الاحتيالية.

تداعيات الهجوم على قطاع DeFi بالكامل

لم تتوقف الأضرار عند منصة كيلب وحدها، بل امتدت لتشمل منصات أخرى في قطاع DeFi. وبما أن الأصول الرقمية في هذه الأنظمة تعمل كسلسلة من الالتزامات المالية المتبادلة، فإن أي كسر في حلقة واحدة يؤدي إلى تضرر باقي الروابط.

تأثرت منصات الإقراض مثل آفي (Aave) وغيرها نتيجة تداخل الأصول، مما يعكس هشاشة الترابط في النظام البيئي اللامركزي عند وقوع اختراقات بهذا الحجم.

كيف يمكن تعزيز أمن منصات العملات الرقمية مستقبلاً؟

بعد هذه الحوادث، بدأت الشركات الأمنية ومطورو البروتوكولات في تقديم توصيات عاجلة لحماية أموال المستثمرين من الهجمات المدعومة من الدول. من أبرز هذه التوصيات:

  • استخدام عدة مدققين مستقلين للموافقة على المعاملات العابرة للسلاسل (Cross-chain).
  • تجنب الإعدادات الأمنية الضعيفة حتى لو كانت توفر سرعة أكبر في الأداء.
  • تعزيز الرقابة على البيانات المدخلة (Oracles) وعدم الاكتفاء بالتحقق من الهوية الرقمية.
  • تحديث بروتوكولات الأمان لمواجهة أساليب الهندسة الاجتماعية المتطورة.

في النهاية، يظل اختراق DeFi تحدياً كبيراً يتطلب تعاوناً تقنياً واسعاً، خاصة وأن المهاجمين يطورون أدواتهم باستمرار لاستغلال أبسط الثغرات في التصميم أو التكوين.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...