كان عام 2022 عامًا مربحًا للمتسللين الذين يستغلون مساحات Web3 الناشئة والتمويل اللامركزي (DeFi) ، مع أكثر من2 مليار دولار من العملات المشفرة في العديد من الاختراقات البارزة حتى الآن. تعرضت البروتوكولات عبر السلسلة لضربة قوية بشكل خاص ، حيث يمثل اختراق Ronin Bridge لشركة Axie Infinity مبلغ 650 مليون دولار لجزء كبير من الأموال المسروقة هذا العام.
استمر النهب في النصف الثاني من عام 2022 حيث شهدت منصة Nomad عبر السلاسل استنزاف 190 مليون دولار من المحافظ. كان نظام Solana البيئي هو الهدف التالي ، حيث تمكن المتسللون من الوصول إلى المفاتيح الخاصة لحوالي 8000 محفظة نتج عنها ما قيمته 5 ملايين دولار من Solana (شمس ) وسرقة الرموز المميزة لمكتبة برنامج سولانا (SPL) .
تمكنت deBridge Finance من القيام بذلكتجنب محاولة هجوم تصيد يوم الاثنين 8 أغسطس ، تفريغ الأساليب المستخدمة من قبل ما تشتبه الشركة في أنها ناقل هجوم واسع النطاق يستخدمه قراصنة مجموعة Lazarus Group في كوريا الشمالية. بعد أيام قليلة ،عانى كيرف فاينانس من استغلال التي شهدت قيام المتسللين بإعادة توجيه المستخدمين إلى صفحة ويب مزيفةأسفرت عن سرقة ما قيمته 600 ألف دولار من عملة الدولار الأمريكي (USDC ).
نقاط متعددة للفشل
قدم الفريق في deBridge Finance بعض الأفكار ذات الصلة حول انتشار هذه الهجمات في مراسلات مع Cointelegraph ، نظرًا لأن عددًا من أعضاء فريقهم عملوا سابقًا في شركة بارزة لمكافحة الفيروسات.
سلط المؤسس المشارك أليكس سميرنوف الضوء على العامل الدافع وراء استهداف البروتوكولات عبر السلسلة ، نظرًا لدورها كمجمعات سيولة تلبي طلبات تحويل القيمة عبر السلاسل. تتطلع معظم هذه البروتوكولات إلى تجميع أكبر قدر ممكن من السيولة من خلال تعدين السيولة والحوافز الأخرى ، والتي أصبحت حتمًا بمثابة وعاء العسل للجهات الفاعلة الشائنة:
"من خلال تأمين قدر كبير من السيولة وتوفير مجموعة متنوعة من أساليب الهجوم المتاحة عن غير قصد ، تجعل الجسور نفسها هدفًا للمتسللين."
أضاف سميرنوف أن بروتوكولات التجسير هي برمجيات وسيطة تعتمد على نماذج الأمان لجميع البلوكشين المدعومة التي تتجمع منها ، مما يزيد بشكل كبير من سطح الهجوم المحتمل. هذا يجعل من الممكن تنفيذ هجوم في سلسلة واحدة لسحب السيولة من الآخرين.
متعلق ب:هل هناك مستقبل آمن للجسور عبر السلاسل؟
وأضاف سميرنوف أن Web3 والفضاء المتقاطع في فترة نشوء ، مع عملية تكرارية للتطوير ترى الفرق تتعلم من أخطاء الآخرين. رسم أوجه التشابه مع العامين الأولين في مساحة DeFi حيث انتشرت المآثر ، اعترف المؤسس المشارك لـ DeBridge أن هذه كانت عملية نمو طبيعية:
"تعد مساحة السلسلة المتقاطعة صغيرة جدًا حتى في سياق Web3 ، لذلك نرى هذه العملية نفسها تتطور. تتمتع السلسلة المتقاطعة بإمكانيات هائلة ولا مفر من تدفق المزيد من رأس المال ، ويخصص المتسللون مزيدًا من الوقت والموارد للعثور على متجهات الهجوم ".
توضح حادثة اختطاف نظام DNS من Curve Finance أيضًا مجموعة متنوعة من أساليب الهجوم المتاحة للجهات الفاعلة الشائنة. صرح باولو أردوينو ، كبير مسؤولي التكنولوجيا في Bitfinex ، لـ Cointelegraph بأن الصناعة يجب أن تكون على أهبة الاستعداد ضد جميع التهديدات الأمنية:
يوضح هذا الهجوم مرة أخرى أن براعة المتسللين تمثل خطرًا قريبًا ودائمًا على صناعتنا. حقيقة أن المتسلل قادر على تغيير إدخال DNS للبروتوكول ، وإعادة توجيه المستخدمين إلى نسخة مزيفة والموافقة على عقد ضار ، توضح الكثير من اليقظة التي يجب توخيها ".
وقف المد
مع انتشار برمجيات إكسبلويت ، ستنظر المشاريع بلا شك في طرق للتخفيف من هذه المخاطر. الإجابة بعيدة كل البعد عن الوضوح ، بالنظر إلى مجموعة السبل المتاحة للمهاجمين. يحب سميرنوف استخدام & quot؛ نموذج الجبن السويسري & quot؛ عند وضع تصور لأمن بروتوكولات التجسير ، فإن الطريقة الوحيدة لتنفيذ هجوم هي في حالة اصطفاف عدد من "الثغرات" مؤقتًا.
"من أجل جعل مستوى الخطر ضئيلًا ، يجب أن يكون حجم الثقب في كل طبقة في الحد الأدنى قدر الإمكان ، ويجب زيادة عدد الطبقات إلى الحد الأقصى."
مرة أخرى ، هذه مهمة معقدة ، نظرًا للأجزاء المتحركة المتضمنة في المنصات المتقاطعة. يتطلب بناء نماذج أمان متعددة المستويات موثوقة فهم تنوع المخاطر المرتبطة بالبروتوكولات عبر السلسلة ومخاطر السلاسل المدعومة.
تشمل التهديدات الرئيسية نقاط الضعف مع خوارزمية الإجماع وقاعدة الرموز للسلاسل المدعومة ، وهجمات 51٪ وعمليات إعادة تنظيم blockchain. يمكن أن تشمل المخاطر على طبقات التحقق تواطؤ المدققين والبنية التحتية المعرضة للخطر.
تعد مخاطر تطوير البرامج أيضًا من الاعتبارات الأخرى المتعلقة بنقاط الضعف أو الأخطاء في العقود الذكية وعقد التحقق من الصحة والمجالات الرئيسية للقلق. أخيرًا ، يشير deBridge إلى مخاطر إدارة البروتوكول مثل مفاتيح سلطة البروتوكول المخترقة باعتبارها اعتبارًا أمنيًا آخر.
كل هذه المخاطر تتفاقم بسرعة. يجب أن تتخذ المشاريع نهجًا متعدد الأوجه ، بالإضافة إلى عمليات تدقيق الأمان وحملات مكافآت الأخطاء ، تضع تدابير أمنية متنوعة وعمليات التحقق من الصحة في تصميم البروتوكول نفسه ".
الهندسة الاجتماعية ، التي يشار إليها بشكل أكثر شيوعًا باسم هجمات التصيد الاحتيالي ، هي نقطة أخرى يجب مراعاتها. بينما تمكن فريق deBridge من إحباط هذا النوع من الهجمات ، إلا أنه لا يزال أحد أكثر الهجماتالتهديدات السائدة على النظام البيئي الأوسع . يعد التعليم وسياسات الأمن الداخلي الصارمة أمرًا حيويًا لتجنب الوقوع فريسة لهذه المحاولات الماكرة لسرقة بيانات الاعتماد واختطاف الأنظمة.