Gate معهد: ملخص حادث الأمان الثالث لعام 2025

تقرير أمان صناعة Web3 الأخير من Gate Research Institute، وفقًا لبيانات Slowmist، في مارس 2025، وقعت 8 حوادث أمان، بإجمالي خسائر حوالي 14.43 مليون دولار. تنوعت أنواع الحوادث، حيث كان عدد الحوادث الناتجة عن اختراق الحسابات وثغرات العقود هو الأكبر، حيث يمثل 62.5%. قام التقرير بتحليل مفصل للحوادث الأمنية الرئيسية، بما في ذلك هجوم ثغرة العقد على 1inch، وتسرب المفتاح الخاص وثغرات العقد على Zoth. تم تحديد هجمات اختراق الحسابات وثغرات العقود باعتبارها المخاطر الأمنية الرئيسية لهذا الشهر، مما يبرز ضرورة تعزيز التدابير الأمنية في الصناعة.

ملخص

  • في مارس 2025، حدثت 8 حوادث أمان في صناعة Web3، بإجمالي خسائر قدرها 14.43 مليون دولار، بانخفاض كبير مقارنة بالشهر السابق.
  • تضمنت الحوادث الأمنية لهذا الشهر بشكل أساسي نقاط ضعف في العقود وحسابات مخترقة وطرق هجوم أخرى ، وهو ما يمثل 62.5٪ من إجمالي الحوادث الأمنية في صناعة العملات المشفرة.
  • تشمل الأحداث الكبيرة لهذا الشهر تعرض 1inch لهجوم على عقده (خسارة 5 ملايين دولار، تم استرداد 90% منها)، وتعرض Zoth لهجمتين، الأولى كانت نتيجة ثغرة في العقد والثانية بسبب تسرب المفتاح الخاص (إجمالي الخسائر بلغ 8.575 مليون دولار).
  • من حيث توزيع الأحداث الأمنية عبر الشبكات، حدثت خسائر مشروع واحد هذا الشهر على الشبكة العامة BSC.

نظرة عامة على الحوادث الأمنية

وفقًا لبيانات Slowmist، حتى 1 مارس 2025 وحتى 30 مارس، تم تسجيل 8 حوادث أمان، بإجمالي خسائر بلغ 14.43 مليون دولار. كانت الهجمات تتعلق بشكل رئيسي بثغرات العقود، وهجمات هاكر على الحسابات وطرق أخرى. مقارنة بشهر فبراير 2025، انخفض إجمالي مبلغ الخسائر بنسبة 99%. كانت ثغرات العقود واختراق الحسابات هي الأسباب الرئيسية للهجمات، حيث حدثت 5 هجمات هاكر ذات صلة، تمثل 62.5% من الإجمالي. لا يزال حساب X الرسمي هو الهدف الرئيسي للهاكر.

!

هذا الشهر حدثت فقط حادثة أمنية واحدة على سلسلة BSC العامة، حيث تكبد مشروع Four.Meme خسائر تتجاوز 180,000 دولار، مما يظهر أن بيئة BSC لا تزال بحاجة إلى تحسين مستمر في تدقيق العقود الذكية وآليات إدارة المخاطر والمراقبة على السلسلة.

هذا الشهر تعرضت عدة مشاريع بلوكتشين لحوادث أمان كبيرة، مما أدى إلى خسائر مالية جسيمة. ومن بين الأحداث البارزة الهجمات المتتالية على منصة رهن RWA زوث، حيث تكبدت خسائر قدرها 8.29 مليون دولار نتيجة لهجوم هاكر، وخسارة أخرى قدرها 285 ألف دولار بسبب ثغرة في العقد؛ بالإضافة إلى ذلك، تكبد مجمع DEX 1inch أيضًا خسارة قدرها 5 ملايين دولار بسبب ثغرة في العقد.

أحداث الأمان الكبرى في مارس

وفقًا لما تم الكشف عنه رسميًا، فإن المشاريع التالية تعرضت لخسائر تتجاوز 13.5 مليون دولار في شهر مارس. تسرب المفتاح الخاص وثغرات العقود هما أكبر تهديدين.

!

  • 1inch تعرض لخسارة 5000000 دولار، حيث استغل المهاجمون ثغرة في عقد Fusion v1 القديم لـ 1inch لسرقة حوالي 5000000 دولار من USDC و wETH، وكانت الأموال المعنية تأتي من المفسر وليس من أصول المستخدمين.
  • تعرضت Zoth لهجمتين، حيث بلغت الخسائر الإجمالية 8,575,000 دولار أمريكي، في 6 مارس، بسبب ثغرة في حساب الرهن أدت إلى خسارة حوالي 285,000 دولار؛ في 21 مارس، هاكر حصل على صلاحيات المدير لترقية العقد إلى نسخة خبيثة، وسرق حوالي 8,290,000 من USD0++، وتم تحويلها في النهاية إلى 4,223 قطعة من ETH.

1 بوصة

نظرة عامة على المشروع: 1inch هو مجمع تداول لامركزي يهدف إلى تحسين كفاءة التداول واستخدام رأس المال من خلال خوارزميات ذكية للبحث عن أفضل مسارات الأسعار عبر العديد من بورصات التداول اللامركزية. وفقًا لبيانات الموقع الرسمي، قامت 1inch بدمج أكثر من 3.2 مليون مصدر سيولة، وتجاوز إجمالي حجم التداول 596 مليار دولار، ولديها أكثر من 21.7 مليون مستخدم، وتم تنفيذ أكثر من 134 مليون صفقة.

ملخص الحدث: تسبب عقد Fusion v1 القديم في خسارة حوالي 5 ملايين دولار في 5 مارس من قبل 1inch. استخدم المهاجمون هذا الثغرة لسرقة حوالي 5 ملايين دولار من USDC و wETH، حيث كانت الأموال المعنية تتعلق بالمحلل (أي الكيان الذي ينفذ الطلبات نيابة عن المستخدمين)، وليس أصول المستخدمين النهائيين. وفقًا للتحقيق اللاحق، كانت هذه الثغرة موجودة في عقد ذكي قديم، حيث قام المهاجمون باستدعاء الوظائف ذات الصلة من خلال مسارات تداول مصممة بعناية لنقل الأموال من المحلل، بينما لم يكن العقد في الإصدار الحالي يحتوي على هذه الثغرة.

وفقًا لتقرير Decurity اللاحق، أجرى فريق 1inch مفاوضات مع هاكر بعد وقوع الحادث، وتمت استعادة معظم الأموال المسروقة (تم استرداد 90٪ حتى الآن)، حيث احتفظ الهاكر بجزء منها كمكافأة على الثغرة. الهجوم أثر بشكل رئيسي على المفسر القديم الذي لم يتم تحديثه في الوقت المناسب، ولم تتأثر أموال المستخدمين العاديين بشكل مباشر، ولم تحدث حالة تدفق كبير للأموال من المستخدمين. تسلط هذه الحادثة الضوء على أهمية تنظيف وترقية العقود القديمة في الوقت المناسب.

التفكير بعد الحادث:

  • تعزيز إدارة العقود القديمة و التحكم في الصلاحيات: يجب اتخاذ تدابير شاملة لإيقاف العقود الذكية التي تم التخلي عنها (مثل Fusion v1) ، مثل إيقافها تمامًا، تجميد الصلاحيات أو تنفيذ إجراءات النقل الإجباري، لمنع أي سطح هجوم محتمل نتيجة الاحتفاظ بالتوافق. في نفس الوقت، يجب تحسين منطق التحكم في الوصول، وتعزيز التحقق من مصدر الاستدعاءات وقيود الصلاحيات، لمنع استغلال مسارات الاستدعاء غير المتوقعة.
  • تحسين عملية التدقيق ونطاقها: إدخال الوحدات المحيطية المتعلقة بالعقد الأساسي (مثل resolver) في نطاق التدقيق الرسمي، وتحديد حدود المخاطر لكل مكون. بعد إعادة هيكلة شفرة البرنامج، أو ترقية اللغة، أو تغيير الواجهة، يجب إعادة تنشيط عملية التدقيق، والاحتفاظ بسجلات المخاطر للإصدارات القديمة.
  • بناء نظام مراقبة في الوقت الحقيقي واستجابة للطوارئ: نشر نظام مراقبة أمان على السلسلة، لالتقاط سلوكيات المعاملات غير العادية في الوقت الحقيقي، وإقامة آلية استجابة سريعة (مثل تجميد الصلاحيات، التواصل الطارئ، خطة استعادة السيطرة على المخاطر)، لتقليل فترة خسارة الأموال.
  • إنشاء آلية تحفيز إيجابية، تشجيع التعاون بين القبعات البيضاء: من خلال نظام مكافآت الثغرات وآلية التفاوض مع هاكرز القبعات الرمادية، توجيه المهاجمين المحتملين للإبلاغ عن الثغرات الأمنية بطريقة مسؤولة، مما يساعد على تعزيز مستوى الحماية الأمنية الكلي للمشروع.

زوث

نظرة عامة عن المشروع: Zoth هي منصة لإعادة الرهن مرتبطة بالـ RWA مبنية على الإيثيريوم، تربط بين التمويل التقليدي وإيكولوجيا DeFi من خلال توكنات الأصول. يمكن للمستخدمين رهن الأصول الحقيقية المتوافقة للحصول على عوائد على السلسلة والمشاركة في آلية إعادة الرهن، مما يعزز كفاءة رأس المال. وفقًا لبيانات الموقع الرسمي، وصلت قيمة إجمالي القيمة المقفلة لـ Zoth إلى 35.4 مليون دولار، وقد تم تسجيل أصول تصل إلى 250 مليون دولار، مما يظهر أنها أنشأت جسرًا قويًا بين التمويل التقليدي والسلسلة، وتواصل توسيع إيكولوجيا إعادة الرهن من خلال التعاون مع عدة ناشرين لـ RWA وبروتوكولات السيولة.

ملخص الحدث: تعرض Zoth في مارس 2025 لحدثين أمان خطيرين، حيث بلغت الخسائر الإجمالية حوالي 857.5 مليون دولار.

  • في 6 مارس، أدى وجود عيب تصميمي في منطق الرهن في منصة Zoth إلى تمكن هاكر من استغلال آلية الحكم غير الدقيقة في حساب قيمة الرهن ضمن العقد، مما سمح له بسحب أموال زائدة دون الحاجة إلى تلبية معدل الرهن الفعلي. قام المهاجم باستدعاء الوظائف ذات الصلة عدة مرات، متجاوزًا منطق التحقق من الرهن، وسحب بنجاح أصول بقيمة حوالي 285,000 دولار أمريكي. كشفت هذه الحادثة عن نقص في التقييم الداخلي للأصول، وتحديد معدلات الرهن، والتحقق من شروط الحدود في العقد.
  • في 21 مارس، حدثت مرة أخرى حادثة هجوم مبيتة للغاية من قبل Zoth. بعد عدة محاولات فاشلة، تمكن المهاجمون من الحصول على السيطرة على حساب المطور، ومن خلال ترقية عقد وكيل خبيث، قاموا باستبدال المنطق الأساسي للبروتوكول بإصدار خبيث يمكنه تنفيذ عمليات غير مصرح بها. ومن خلال ذلك، تمكن المهاجمون من استخراج الأصول المرهونة في خزينة العزل USD0++، ليبلغ إجمالي المسروق حوالي 8.45 مليون عملة USD0++، وسرعان ما تم تحويلها إلى 4,223 عملة ETH، أي ما يعادل حوالي 8.29 مليون دولار.

بعد وقوع الحادث، قام فريق Zoth على الفور بتفعيل آلية الاستجابة الطارئة، بالتعاون مع مؤسسة الأمن السيبراني Crystal Blockchain BV لبدء التحقيق، وتعاونوا مع الشركاء في Asset Issuer لحماية حوالي 73% من TVL على المنصة. بالإضافة إلى ذلك، أصدر فريق Zoth بيانًا علنيًا، وأقام برنامج مكافآت بقيمة 500000 دولار للثغرات، بهدف تحفيز المساعدة في استرداد الأموال من خلال تقديم أدلة فعالة.

حتى 31 مارس، لم يتم نقل أموال المهاجمين بشكل كبير، حيث تركزت بشكل أساسي في عنوانين محفظة (إجمالي 4,223 ETH)، وقد نشر الفريق نظام مراقبة على السلسلة، وتعاون بشكل وثيق مع شركات التحليل العالمية على السلسلة، ومنصات Web2 والجهات القانونية، لتتبع آثار المهاجمين على السلسلة. وقد تعهد زوث بنشر تقرير كامل حول التحقيق بعد الانتهاء منه، وسيتزامن ذلك مع إصدار خطة لاسترداد الأصول وإعادة البناء.

التفكير بعد الحادث:

  • تعزيز إدارة الأذونات الأساسية وترقيات العقود: هذه الحادثة ناتجة عن اختراق المفتاح الخاص للمنشئ وتنفيذ ترقية خبيثة، مما يكشف عن مخاطر كبيرة في التحكم بالأذونات وعملية الترقية. يُنصح في المستقبل باستخدام آلية التوقيع المتعدد، وتوزيع الأذونات، وآلية قائمة بيضاء للترقية، بالإضافة إلى إنشاء حوكمة على السلسلة أو عملية تدقيق أمني لضمان أمان الترقيات.
  • إنشاء نظام مراقبة في الوقت الفعلي ونظام تحكم آلي في المخاطر: نقل الأموال بسرعة يظهر استجابة المراقبة غير الفعالة، يجب نشر مراقبة المعاملات على السلسلة، ونظام إنذار الهجمات وآلية تجميد الأصول في المستقبل، لتقصير نافذة اكتشاف الهجمات واستجابة لها.
  • تحسين منطق إدارة الأصول والتحكم في الوصول: تشير عزل الخزنة إلى أن آلية الحفظ تفتقر إلى قيود صلاحية الاستدعاء، يُوصى بإدخال قيود استدعاء ديناميكية، واكتشاف السلوكيات الشاذة، وآلية التحقق من المسار، لضمان أن عقود الأصول الرئيسية تتمتع بحماية متعددة المخاطر.
  • آلية استجابة طارئة مؤسسية وآلية تعاون بين الفرق: بعد الحادث، تتفاعل الفرق بسرعة مع الهيئات الأمنية والجهات القانونية، وتعلن عن التقدم وتحدد مكافآت، مما يساعد على استقرار الموقف بفعالية. يُوصى بتحويل إجراءات استجابة الطوارئ إلى إجراءات معيارية، تشمل المراقبة والإبلاغ والتجميد والتحقيق والتواصل في خمسة مراحل، واستمرار الشفافية العلنية.

ملخص

في مارس 2025، تعرضت عدة مشاريع DeFi لهجمات ثغرات أمنية، مما أسفر عن خسائر إجمالية تقدر بعشرات الملايين من الدولارات. تبرز حادثتان أمنيتان نموذجيتان في مجال DeFi - هجوم ثغرة عقد 1inch وهجوم ترقية صلاحيات Zoth - المخاطر النظامية مثل بقايا العقود القديمة، تركيز الصلاحيات الأساسية، عيوب آلية الترقية، وعدم كفاية استجابة إدارة المخاطر. على الرغم من أن 1inch نجحت بعد الحادثة في التفاوض سريعاً مع المهاجمين لاسترداد معظم الأموال، وبدأت Zoth بسرعة تعاوناً بين الفرق وحفظت 73% من الأصول، إلا أن الحادثتين تظهران أيضاً أن هناك مجالاً لتحسين آليات الحوكمة وإدارة الصلاحيات والتدقيق الأمني والمراقبة في الوقت الحقيقي في بعض مشاريع DeFi الحالية.

تؤكد هذه الحوادث الأمنية على أهمية إنشاء آليات مراقبة على السلسلة، وعمليات تجميد تلقائية، ونظام تحفيز للقبعات الرمادية. إذا كانت مشاريع DeFi ترغب في الحصول على ثقة المستخدمين المستمرة في المستقبل، يجب أن تأخذ الأمان كعنصر أساسي في تصميم النظام منذ البداية، وليس كإجراء علاجي لاحق. تنبه Gate المستخدمين بضرورة متابعة التطورات الأمنية وتعزيز حماية الأصول الشخصية.

المراجع:

  1. Slowmist,https://hacked.slowmist.io/
  2. 1 بوصة ، [https://1inch.io/] (https://1inch.io/)
  3. X,https://x.com/SlowMist_Team/status/1897958914114879656
  4. ديكوريتي ، [https://blog.decurity.io/yul-calldata-corruption-1inch-postmortem-a7ea7a53bfd9] (https://blog.decurity. io/yul-calldata-corruption-1inch-postmortem-a7ea7a53bfd9)
  5. X,https://x.com/PeckShieldAlert/status/1906894141193376021
  6. زوث ، [https://zoth.io/] (https://zoth.io/)
  7. X,https://x.com/zothdotio/status/1906343855181701342
  8. X,https://x.com/CyversAlerts/status/1903021017460600885
  9. X,https://x.com/PeckShieldAlert/status/1903040662829768994

Gate معهد الأبحاث تعتبر Gate 研究院 منصة شاملة للبحث في مجال blockchain والعملات المشفرة، حيث تقدم للقراء محتوى عميقاً يتضمن تحليلات تقنية، ورؤى حول الاتجاهات، ومراجعات السوق، وأبحاث الصناعة، وتوقعات الاتجاهات، وتحليل السياسات الاقتصادية الكلية.

انقر على [الرابط] ( https://www.gate.io/learn/category/research ) للانتقال الآن

إخلاء المسؤولية تتضمن استثمارات سوق العملات المشفرة مخاطر عالية، وينصح المستخدمون بإجراء أبحاث مستقلة وفهم طبيعة الأصول والمنتجات التي يشترونها قبل اتخاذ أي قرارات استثمارية. Gate.io غير مسؤول عن أي خسائر أو أضرار ناتجة عن هذه القرارات الاستثمارية.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
Mogcoin_vip
· منذ 13 س
1000x المشاعر 🤑
شاهد النسخة الأصليةرد0
April,PalmPrintsOfTivip
· منذ 13 س
ادخل مركز!🚗
شاهد النسخة الأصليةرد0
April,PalmPrintsOfTivip
· منذ 13 س
شركة هودل💎
شاهد النسخة الأصليةرد0
CoinFusionvip
· منذ 16 س
فريق الجريمة لديهم مثير للاهتمام
شاهد النسخة الأصليةرد0
GateUser-55bf7b34vip
· منذ 16 س
اندفع وانتهي 💪
شاهد النسخة الأصليةرد0
GariManu4vip
· منذ 17 س
في الآونة الأخيرة، غالبًا ما تكتب الأخبار فقط عن الخسائر
شاهد النسخة الأصليةرد0
GateUser-0c144a77vip
· منذ 17 س
اشترِ لتربح 💎
شاهد النسخة الأصليةرد0
  • تثبيت
تداول العملات الرقمية في أي مكان وفي أي وقت
qrCode
امسح لتنزيل تطبيق Gate.io
المنتدى
بالعربية
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)