هجوم تسميم العنوان: كيف اختفى 50 مليون دولار من USDT بسبب تصميم نموذج الحساب

robot
إنشاء الملخص قيد التقدم

كيف كانت السرقة في الواقع

في بداية ديسمبر، حدث أحد أكبر الخسائر المالية عبر الاحتيال على السلسلة. أصبح مستخدم قام بسحب 50 مليون دولار من USDT من Binance ضحية لهجوم مخطط بشكل خاص. كانت المحفظة، التي كانت نشطة لمدة عامين، تستخدم للعمليات العادية. ومع ذلك، غيرت خطوة واحدة كل الوضع.

قام المحتال مسبقًا بتنفيذ هجوم باستخدام تسميم العنوان — تقنية يتم فيها إدخال عناوين زائفة في سجل معاملات المستخدم تبدو أصلية. اختارت الضحية، عند نسخ العنوان من التحويلات السابقة لإعادة استخدامه، العنوان “المسمم” بدلاً من الحقيقي. بعد بضع دقائق، انتهى المطاف بـ50 مليون دولار في حساب المهاجم.

لماذا حدث هذا تحديدًا مع Ethereum وسلاسل EVM

عند تحليل الحادث، أشار تشارلز هوسكينسون، مؤسس Cardano، إلى ضعف في الهندسة المعمارية. على سلاسل البلوكشين ذات نموذج الحساب — مثل Ethereum وغيرها من سلاسل EVM — توجد العناوين كنقاط اتصال دائمة في سجل المعاملات. بطبيعتها، تشجع المحافظ المستخدمين على نسخ العناوين من العمليات السابقة لسهولة الاستخدام. ويعتمد هذا السلوك على أساس الهجوم.

“هذه سبب آخر يجعل UTXO رائعًا. لم تتضرر Bitcoin و Cardano”، كتب هوسكينسون ردًا على الحدث.

لماذا تشتري جهاز راديو وتفهم هندسة البلوكشين

السلاسل المبنية على نموذج UTXO (Unspent Transaction Output)، مثل Bitcoin و Cardano، تعمل بمبدأ مختلف. كل معاملة تولد مخرجات جديدة، وتقوم المحافظ بإنشاء العمليات من خلال اختيارات واضحة لـ UTXO بدون إعادة استخدام العناوين كنقاط نهائية. لا يوجد حالة حساب دائمة يمكن “تسميمها” للاستخدام الخبيث.

بالنسبة للمستخدمين الذين يرغبون في شراء راديو في مسائل الأمان، من المهم فهم أن تصميم UTXO يمنع بشكل جوهري أنواع الهجمات هذه من خلال بنية البروتوكول نفسه. على سلاسل Ethereum، تظل العناوين نقاط اتصال مرئية في كامل التاريخ، مما يخلق مسار هجوم إضافي.

العامل البشري كجذر للمشكلة

لم تكن المشكلة خطأ في البروتوكول أو استغلال في العقد الذكي. نشأت المشكلة من تفاعل تصميم النظام مع السلوك البشري. يحاول المستخدمون بطبيعتهم تبسيط عملياتهم عن طريق نسخ العناوين من التاريخ. لا تسمح بنية نموذج الحساب فقط بهذا السلوك، بل تشجعه بشكل نشط. النتيجة — خطأ واحد في التوقيت كلف 50 مليون دولار في أقل من ساعة.

حتى الآن، لا تزال الأموال المسروقة موجودة على عنوان المهاجم. هذا الحل في هندسة البلوكشين يُظهر أن حتى أحدث المنصات يمكن أن تحتوي على ثغرات مدمجة في أساسها، وليس نتيجة خطأ من المطورين.

ETH‎-5.74%
ADA‎-2.2%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت