تحليل حادثة Bybit: فهم مبسط للمستثمرين
ملخص الحادثة
في 21 فبراير 2025، تعرضت محفظة Bybit الباردة على شبكة إيثريوم لعملية اختراق ضخمة، حيث تمكن المخترق من سحب أموال تقدر بـ 1.46 مليار دولار. تمت العملية بسبب استغلال تحديث ضار للعقد الذكي الخاص بالمحفظة، مما أتاح للمهاجم تجاوز حماية المحفظة متعددة التوقيعات.
كيف حدثت عملية الاختراق؟
المخترق استخدم أسلوب يُعرف باسم الهجوم عبر التصيد الاحتيالي (Phishing Attack)، حيث تمكن من خداع الأشخاص الذين لديهم صلاحية التوقيع على المعاملات، مما أدى إلى توقيعهم على معاملة خبيثة دون أن يدركوا ذلك.
المفاهيم الأساسية:
- محفظة متعددة التوقيعات (Multi-Sig Wallet): هي محفظة تتطلب أكثر من توقيع واحد للموافقة على المعاملات، مما يضيف طبقة حماية إضافية ضد الاختراقات. يمكن أن تكون هذه المحافظ باردة (غير متصلة بالإنترنت) أو ساخنة (متصلة بالإنترنت).
- العقد الذكي (Smart Contract): برنامج رقمي يعمل على شبكة بلوكشين لتنفيذ أوامر تلقائية عند تلبية شروط معينة. يتم استخدامه في العديد من تطبيقات التمويل اللامركزي (DeFi) والأصول الرقمية.
- التصيد الاحتيالي (Phishing Attack): هو أسلوب يستخدمه المخترقون لخداع المستخدمين للكشف عن معلومات حساسة، مثل مفاتيحهم الخاصة أو بياناتهم المالية، غالبًا عبر مواقع مزيفة أو رسائل مشبوهة.
- وظيفة Delegatecall: هي ميزة في العقود الذكية تتيح لعقد معين تنفيذ كود عقد آخر ضمن نفس سياق التخزين، مما قد يؤدي إلى استغلال ثغرات أمنية إذا لم تتم مراجعة الشيفرة البرمجية بدقة.
طريقة تنفيذ الهجوم
- نشر عقود ضارة: قبل تنفيذ الهجوم بثلاثة أيام، قام المهاجم بنشر عقود ذكية تحتوي على “أبواب خلفية” (Backdoors) تسمح له بالتحكم في الأموال المخزنة داخل المحفظة.
- خداع الموقعين: تمكن المهاجم من إقناع ثلاثة من الموقعين على محفظة Bybit متعددة التوقيعات بالموافقة على معاملة تبدو شرعية، لكنها في الواقع كانت تغير العنوان المسؤول عن تنفيذ العقود الذكية إلى عنوان يتحكم فيه المهاجم.
- تغيير العنوان الرئيسي: بعد الحصول على التوقيعات المطلوبة، قام المهاجم بتحديث العقد الذكي لمحفظة Bybit إلى عقد ضار مخصص لسحب الأموال.
- استغلال وظيفة Delegatecall: استخدم المهاجم هذه الوظيفة لتنفيذ أوامر تحويل الأموال إلى عنوانه الخاص بطريقة غير مرئية داخل العقد الذكي.
لماذا كان الاختراق ناجحًا؟
- عدم التحقق من تفاصيل المعاملة على الجهاز الصلب (Ledger): الموقعون لم يدققوا تفاصيل المعاملة على شاشة جهاز التوقيع.
- استغلال واجهة مستخدم (UI) مضللة: قام المهاجم بتعديل عرض البيانات في واجهة المحفظة بحيث تظهر معاملة عادية بينما كانت المعاملة الحقيقية مختلفة.
- توقيع المعاملات دون مراجعتها بدقة (Blind Signing): أحد أكبر المخاطر في DeFi هو التوقيع على المعاملات دون التحقق الكامل من تفاصيلها.
كيفية حماية الأموال في المستقبل
- التحقق من تفاصيل المعاملات دائماً: يجب على المستخدمين مراجعة تفاصيل أي معاملة على أجهزة التوقيع مثل Ledger أو Trezor قبل الموافقة عليها.
- استخدام بيئة معزولة للتوقيع (Air-gapped Device): التوقيع على المعاملات في جهاز غير متصل بالإنترنت يقلل من فرص الاختراق.
- محاكاة المعاملات قبل تنفيذها: يمكن استخدام أدوات مثل Tenderly أو OpenZeppelin Defender لمراجعة النتائج المحتملة لأي معاملة.
- عدم الوثوق بالمصادر المشبوهة: تجنب الضغط على روابط غير رسمية أو تحميل برامج مشبوهة، والتي قد تحتوي على برمجيات خبيثة.
- استخدام محفظة متعددة التوقيعات بشكل صحيح: يجب أن يكون لدى المحفظة أكثر من ثلاثة موقعين، مع وضع حد أدنى من التوقيعات المطلوبة لإتمام المعاملات.
الخلاصة
تعرضت Bybit لأكبر عملية اختراق في تاريخ Web3، مما يسلط الضوء على أهمية الأمان في عالم البلوكشين. التصيد الاحتيالي واستغلال الثغرات في العقود الذكية من أخطر الهجمات التي يمكن أن تهدد أموال المستثمرين. يجب على كل مستثمر جديد التأكد من أنه يستخدم أفضل ممارسات الأمان عند التعامل مع العملات الرقمية.
🚨 نصيحة نهائية:
- لا توقع أي معاملة دون التأكد من تفاصيلها.
- استخدم أجهزة توقيع منفصلة وآمنة.
- راجع أي عملية مشبوهة قبل الموافقة عليها.
- تواصل مع فرق الدعم الرسمي للمحافظ إذا لاحظت أي نشاط مريب.
🔍 الأمان في Web3 مسؤولية الجميع، كن يقظًا!
المصدر
كيف استخدام محفظة متعددة التوقيعات على Ledger
يمكن استخدام بروتوكول safe لفعل هذا الامر