في 25 ديسمبر، أكدت محفظة العملات المشفرة الرائدة Trust Wallet وجود ثغرة أمنية خطيرة في الإصدار 2.68 من ملحق المتصفح الخاص بها، مما أدى إلى سرقة أموال العديد من المستخدمين. وأشار المحقق على السلسلة ZachXBT إلى أن الحادث أسفر عن خسائر لا تقل عن 6 ملايين دولار، وتورط فيه مئات الضحايا. أظهر التحقيق الأولي أن الثغرة ناتجة عن تحديث خبيث للملحق، حيث قام المهاجمون بزرع رمز خبيث، واستطاعوا سرقة المعلومات الحساسة عند استيراد المستخدمين لمفاتيح التذكير، ثم قاموا بسرعة بمسح المحافظ. حاليًا، أصدرت Trust Wallet نسخة إصلاحية عاجلة 2.69، ونصحت جميع المستخدمين بالترقية على الفور. يعيد هذا الحادث تذكير المجتمع بأهمية أمان إدارة الأصول اللامركزية، ويبرز المخاطر المحتملة في سلسلة التوريد البرمجية في بيئة التشفير.
نظرة عامة على الحادث: ملايين الدولارات تختفي بين عشية وضحاها
من 24 إلى 25 ديسمبر 2023، كان عطلة عيد الميلاد مليئة بالذعر للعديد من مستخدمي Trust Wallet. خلال العطلة، بدأ المستخدمون في الإبلاغ على وسائل التواصل الاجتماعي عن أن أصولهم داخل المحافظ قد تم تحويلها بسرعة بعد استيراد مفاتيح التذكير باستخدام الإصدار 2.68 من ملحق المتصفح. أثار هذا الأمر انتباه مجتمع أمن البلوكشين، خاصة المحقق المعروف ZachXBT.
من خلال تتبع وربط عدة تقارير، اكتشف ZachXBT أن عمليات السرقة كانت متسقة جدًا: جميعها حدثت بعد استيراد المستخدمين للمحافظ باستخدام الإصدار 2.68 من الملحق، وأن الأصول المسروقة شملت بيتكوين، إيثيريوم، BNB، وعملات على شبكة Solana. كانت عمليات النقل سريعة جدًا، بدون تأخير، وتظهر خصائص هجوم آلي نمطي، وليس خطأ من المستخدمين أو عمليات تصيد احتيالي فردية. مع ظهور المزيد من الضحايا، ارتفعت التقديرات الأولية للخسائر من 2 مليون دولار إلى أكثر من 6 ملايين دولار، وفقًا لتحليل العناوين العامة، ويُقدر أن عدد الضحايا قد يصل إلى مئات الأشخاص.
ردًا على تزايد الشكوك والذعر في المجتمع، أصدرت Trust Wallet بيانًا في 25 ديسمبر، مؤكدة وجود مشكلة أمنية. وأوضحت أن المشكلة كانت محدودة في الإصدار 2.68 من ملحق المتصفح، وأن تطبيقات الهاتف والإصدارات الأخرى لم تتأثر. وحثت الفريق جميع المستخدمين الذين يستخدمون الإصدار 2.68 على تعطيل الملحق على الفور، وترقية إلى الإصدار 2.69 الذي تم إصلاحه عبر متجر Chrome الإلكتروني الرسمي. على الرغم من تأكيد الشركة على وجود الثغرة وتوفير حل، إلا أن التفاصيل التقنية الدقيقة وأسباب الثغرة لم تُكشف بشكل كامل في البداية، مما زاد من نقاش المجتمع حول الشفافية والأمان.
تحليل عميق لأساليب الهجوم: هجوم سلسلة التوريد النموذجي
مع قيام خبراء الأمن بتحليل رمز الإصدارات المصابة، بدأ وجه الهجوم يتضح تدريجيًا. لم يكن الأمر مجرد تصيد احتيالي بسيط أو إصابة جهاز المستخدم، بل هو هجوم على سلسلة التوريد البرمجية مخطط بعناية. هجوم سلسلة التوريد يعني التلاعب في عملية تطوير أو تحديث أو توزيع البرمجيات الشرعية، لزرع رمز خبيث فيها، واستهداف جميع المستخدمين الذين يثقون ويقومون بتنزيلها.
في هذه الحالة، كانت نقطة الاختراق في تحديث إصدار 2.68 من ملحق Trust Wallet الذي صدر في 24 ديسمبر. وجد الباحثون أن الحزمة المحدثة تحتوي على قطعة من كود JavaScript خبيث. تم تمويه هذا الكود بشكل ذكي ليبدو كجزء من وحدة جمع البيانات التحليلية، مما سمح له بالمرور عبر عمليات المراجعة الأمنية. كانت وظيفة الكود الخبيث موجهة بشكل خاص لمراقبة عملية استيراد المستخدم لمفتاح التذكير. عند قيام المستخدم بذلك، يختفي الكود الخبيث ويقوم بسرقة المفتاح الكامل للمستخدم والبيانات الحساسة الأخرى، ثم يرسلها بشكل مشفر إلى نطاق خارجي يسيطر عليه المهاجمون.
الأمر الأكثر إثارة للقلق هو أن النطاق المستخدم لاستقبال البيانات تم تصميمه ليبدو مشابهًا للبنية التحتية الرسمية لـ Trust Wallet، مما يزيد من احتمالية إخفائه. وفقًا لمعلومات WHOIS، تم تسجيل هذا النطاق قبل الحادث بوقت قصير، وبعد إتمام جمع البيانات، تم إغلاقه بسرعة، مما يدل على خطة واضحة للمهاجمين ووعي بمراقبة ردود الفعل. لذلك، بمجرد أن يقوم المستخدم باستيراد مفتاح التذكير في الإصدار 2.68 المصاب، يكون قد سلم مفتاح خزنة أمواله للمهاجمين، وتتحول عملية نقل الأصول بعد ذلك إلى سيطرة المهاجمين تمامًا.
بيانات الثغرة وسلسلة الهجوم
لفهم خطورة الحادث بشكل أوضح، قمنا بتلخيص النقاط الرئيسية في سلسلة الهجوم والبيانات ذات الصلة:
تاريخ إدخال الثغرة: 24 ديسمبر 2023 (إصدار 2.68)
نطاق النشاط الهجومي: من 24 إلى 25 ديسمبر 2023
تأكيد الخسائر: أكثر من 6 ملايين دولار (استنادًا إلى تحليل ZachXBT على السلسلة)
الأصول المتأثرة الرئيسية: بيتكوين، إيثيريوم، BNB، رموز شبكة Solana
استراتيجية المهاجمين: نقل الأموال عبر عناوين وسيطة متعددة بسرعة، واستخدام عمليات خلط (مُشفرات) لزيادة صعوبة التتبع
رد فعل الرسمية: من التحذير المجتمعي إلى تأكيد الشركة وإصدار الإصدار 2.69 خلال حوالي 24 ساعة
إرشادات الطوارئ للمستخدمين وتأملات أمنية
بالنسبة للمستخدمين الذين استعملوا الإصدار 2.68 من الملحق، من الضروري الآن اتخاذ إجراءات فورية لتقليل المخاطر. أولاً، يجب تعطيل أو إلغاء تثبيت ملحق Trust Wallet الإصدار 2.68 من المتصفح على الفور. ثانيًا، يجب تنزيل الإصدار 2.69 المحدث فقط من خلال متجر Chrome الإلكتروني الرسمي. تؤكد Trust Wallet على أهمية عدم فتح الملحق قبل التحديث، وتحث على الترقية الفورية. بالنسبة لمستخدمي الهاتف، لم تتأثر التطبيقات الرسمية، ولكن الحفاظ على تحديث التطبيق هو عادة أمنية جيدة دائمًا.
أما بالنسبة للمستخدمين الذين قاموا باستيراد مفاتيح التذكير في الإصدار المصاب، فالوضع أكثر خطورة. حيث قد يكون المفتاح قد تسرب، وكل العناوين التي تم إنشاؤها باستخدامه تعتبر “مُلوثة”. الحل الأكثر أمانًا هو نقل الأصول على الفور إلى عنوان جديد تم إنشاؤه باستخدام مفتاح تذكير لم يُستخدم من قبل في الإصدار المصاب. يتطلب ذلك إنشاء محفظة جديدة ونقل جميع الأصول يدويًا إليها. هذه خطوة مرهقة لكنها ضرورية. إذا تم سرقة الأصول، يجب على المستخدمين التواصل مع دعم Trust Wallet الرسمي، والاحتفاظ بجميع معرفات المعاملات (TxID) للتحقيقات أو المطالبات القانونية لاحقًا.
تجاوزت حادثة Trust Wallet هذه مجرد تسريب مفتاح خاص، فهي تكشف عن نقطة ضعف غالبًا ما تُغفل في بيئة التمويل اللامركزي (DeFi) والمحافظ الذاتية: الاعتماد على قنوات توزيع البرامج المركزية. على الرغم من أن المحافظ غير المودعة ولامركزية، إلا أن آلية تحديثاتها (مثل ملحقات المتصفح، وتطبيقات الهاتف) تعتمد على متاجر Google وApple وخوادم المطورين الرسمية. إذا تم اختراق هذا الرابط، فإن جميع المستخدمين يكونون معرضين للخطر. لذلك، يجب على المشاريع تنفيذ مراجعات أمنية صارمة قبل الإطلاق، ومراقبة سلسلة التوريد بشكل مستمر، وتحذير المستخدمين من التحديثات المفاجئة، والتوقف عن التحديثات حتى تتضح الأمور، ومراقبة ردود فعل المجتمع.
دروس أمن التشفير: من الحماية الفردية إلى المسؤولية المجتمعية
لا يعد حادث Trust Wallet مجرد أزمة أمنية لمنتج واحد، بل هو اختبار ضغط لصناعة التشفير بأكملها. يؤكد مجددًا على المقولة: “ليست مفاتيحك ملكك، ليست أموالك”. إدارة الأصول الذاتية تعني أن السيادة على الأمان تقع بالكامل على عاتق المستخدم، لكن الوعي والممارسات الأمنية لا تزال غير منتشرة بشكل كافٍ. يجب أن يدرك المستخدمون أن المفاتيح التذكيرية هي خط الدفاع النهائي عن الأصول، ويجب عدم إدخالها في أي بيئة متصلة بالإنترنت أو غير موثوقة تمامًا.
من منظور أوسع، هناك حاجة لإعادة النظر في مسؤولية أمن البنية التحتية الأساسية. فالمحفظة، بوصفها بوابة المستخدم إلى عالم التشفير، يجب أن تتبع أعلى معايير الأمان. يتضمن ذلك، على سبيل المثال، اعتماد آليات توقيع متعددة لإدارة إصدار الشيفرة، والتعاون مع شركات تدقيق أمان مرموقة، وإطلاق برامج مكافآت الثغرات لتشجيع اكتشاف الثغرات مبكرًا، ووضع خطط استجابة واضحة وشفافة للأحداث الأمنية. الإصلاح بعد وقوع المشكلة غير كافٍ، ويجب دمج مبادئ الأمان في دورة حياة تطوير البرمجيات (SDLC).
أما المستقبل، فقد يكون الحل هو الجمع بين المحافظ المادية (الهاردوير) و"المحافظ الذكية" التي تعتمد على العقود الذكية. فالهاردوير يعزل المفاتيح الخاصة في شرائح آمنة غير متصلة، مما يمنع سرقتها عبر البرامج، بينما توفر المحافظ القائمة على العقود الذكية آليات استرداد اجتماعية في حال فقدان أو تسريب المفاتيح. تتطور التكنولوجيا باستمرار، وكل حادث أمني كبير يجب أن يكون دافعًا لبناء بنية تحتية أمنية أكثر قوة وملائمة للمستخدمين. وعلى المستخدمين أن يستفيدوا من دروس هذه الحوادث، ويرفعوا مستوى أمان إدارة أصولهم، بدلًا من الاكتفاء بالأسف على الخسائر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
محفظة Trust تتعرض لهجوم عبر سلسلة التوريد، ثغرة في ملحق المتصفح تؤدي إلى خسائر تزيد عن 6 ملايين دولار
في 25 ديسمبر، أكدت محفظة العملات المشفرة الرائدة Trust Wallet وجود ثغرة أمنية خطيرة في الإصدار 2.68 من ملحق المتصفح الخاص بها، مما أدى إلى سرقة أموال العديد من المستخدمين. وأشار المحقق على السلسلة ZachXBT إلى أن الحادث أسفر عن خسائر لا تقل عن 6 ملايين دولار، وتورط فيه مئات الضحايا. أظهر التحقيق الأولي أن الثغرة ناتجة عن تحديث خبيث للملحق، حيث قام المهاجمون بزرع رمز خبيث، واستطاعوا سرقة المعلومات الحساسة عند استيراد المستخدمين لمفاتيح التذكير، ثم قاموا بسرعة بمسح المحافظ. حاليًا، أصدرت Trust Wallet نسخة إصلاحية عاجلة 2.69، ونصحت جميع المستخدمين بالترقية على الفور. يعيد هذا الحادث تذكير المجتمع بأهمية أمان إدارة الأصول اللامركزية، ويبرز المخاطر المحتملة في سلسلة التوريد البرمجية في بيئة التشفير.
نظرة عامة على الحادث: ملايين الدولارات تختفي بين عشية وضحاها
من 24 إلى 25 ديسمبر 2023، كان عطلة عيد الميلاد مليئة بالذعر للعديد من مستخدمي Trust Wallet. خلال العطلة، بدأ المستخدمون في الإبلاغ على وسائل التواصل الاجتماعي عن أن أصولهم داخل المحافظ قد تم تحويلها بسرعة بعد استيراد مفاتيح التذكير باستخدام الإصدار 2.68 من ملحق المتصفح. أثار هذا الأمر انتباه مجتمع أمن البلوكشين، خاصة المحقق المعروف ZachXBT.
من خلال تتبع وربط عدة تقارير، اكتشف ZachXBT أن عمليات السرقة كانت متسقة جدًا: جميعها حدثت بعد استيراد المستخدمين للمحافظ باستخدام الإصدار 2.68 من الملحق، وأن الأصول المسروقة شملت بيتكوين، إيثيريوم، BNB، وعملات على شبكة Solana. كانت عمليات النقل سريعة جدًا، بدون تأخير، وتظهر خصائص هجوم آلي نمطي، وليس خطأ من المستخدمين أو عمليات تصيد احتيالي فردية. مع ظهور المزيد من الضحايا، ارتفعت التقديرات الأولية للخسائر من 2 مليون دولار إلى أكثر من 6 ملايين دولار، وفقًا لتحليل العناوين العامة، ويُقدر أن عدد الضحايا قد يصل إلى مئات الأشخاص.
ردًا على تزايد الشكوك والذعر في المجتمع، أصدرت Trust Wallet بيانًا في 25 ديسمبر، مؤكدة وجود مشكلة أمنية. وأوضحت أن المشكلة كانت محدودة في الإصدار 2.68 من ملحق المتصفح، وأن تطبيقات الهاتف والإصدارات الأخرى لم تتأثر. وحثت الفريق جميع المستخدمين الذين يستخدمون الإصدار 2.68 على تعطيل الملحق على الفور، وترقية إلى الإصدار 2.69 الذي تم إصلاحه عبر متجر Chrome الإلكتروني الرسمي. على الرغم من تأكيد الشركة على وجود الثغرة وتوفير حل، إلا أن التفاصيل التقنية الدقيقة وأسباب الثغرة لم تُكشف بشكل كامل في البداية، مما زاد من نقاش المجتمع حول الشفافية والأمان.
تحليل عميق لأساليب الهجوم: هجوم سلسلة التوريد النموذجي
مع قيام خبراء الأمن بتحليل رمز الإصدارات المصابة، بدأ وجه الهجوم يتضح تدريجيًا. لم يكن الأمر مجرد تصيد احتيالي بسيط أو إصابة جهاز المستخدم، بل هو هجوم على سلسلة التوريد البرمجية مخطط بعناية. هجوم سلسلة التوريد يعني التلاعب في عملية تطوير أو تحديث أو توزيع البرمجيات الشرعية، لزرع رمز خبيث فيها، واستهداف جميع المستخدمين الذين يثقون ويقومون بتنزيلها.
في هذه الحالة، كانت نقطة الاختراق في تحديث إصدار 2.68 من ملحق Trust Wallet الذي صدر في 24 ديسمبر. وجد الباحثون أن الحزمة المحدثة تحتوي على قطعة من كود JavaScript خبيث. تم تمويه هذا الكود بشكل ذكي ليبدو كجزء من وحدة جمع البيانات التحليلية، مما سمح له بالمرور عبر عمليات المراجعة الأمنية. كانت وظيفة الكود الخبيث موجهة بشكل خاص لمراقبة عملية استيراد المستخدم لمفتاح التذكير. عند قيام المستخدم بذلك، يختفي الكود الخبيث ويقوم بسرقة المفتاح الكامل للمستخدم والبيانات الحساسة الأخرى، ثم يرسلها بشكل مشفر إلى نطاق خارجي يسيطر عليه المهاجمون.
الأمر الأكثر إثارة للقلق هو أن النطاق المستخدم لاستقبال البيانات تم تصميمه ليبدو مشابهًا للبنية التحتية الرسمية لـ Trust Wallet، مما يزيد من احتمالية إخفائه. وفقًا لمعلومات WHOIS، تم تسجيل هذا النطاق قبل الحادث بوقت قصير، وبعد إتمام جمع البيانات، تم إغلاقه بسرعة، مما يدل على خطة واضحة للمهاجمين ووعي بمراقبة ردود الفعل. لذلك، بمجرد أن يقوم المستخدم باستيراد مفتاح التذكير في الإصدار 2.68 المصاب، يكون قد سلم مفتاح خزنة أمواله للمهاجمين، وتتحول عملية نقل الأصول بعد ذلك إلى سيطرة المهاجمين تمامًا.
بيانات الثغرة وسلسلة الهجوم
لفهم خطورة الحادث بشكل أوضح، قمنا بتلخيص النقاط الرئيسية في سلسلة الهجوم والبيانات ذات الصلة:
تاريخ إدخال الثغرة: 24 ديسمبر 2023 (إصدار 2.68)
نطاق النشاط الهجومي: من 24 إلى 25 ديسمبر 2023
تأكيد الخسائر: أكثر من 6 ملايين دولار (استنادًا إلى تحليل ZachXBT على السلسلة)
الأصول المتأثرة الرئيسية: بيتكوين، إيثيريوم، BNB، رموز شبكة Solana
استراتيجية المهاجمين: نقل الأموال عبر عناوين وسيطة متعددة بسرعة، واستخدام عمليات خلط (مُشفرات) لزيادة صعوبة التتبع
رد فعل الرسمية: من التحذير المجتمعي إلى تأكيد الشركة وإصدار الإصدار 2.69 خلال حوالي 24 ساعة
إرشادات الطوارئ للمستخدمين وتأملات أمنية
بالنسبة للمستخدمين الذين استعملوا الإصدار 2.68 من الملحق، من الضروري الآن اتخاذ إجراءات فورية لتقليل المخاطر. أولاً، يجب تعطيل أو إلغاء تثبيت ملحق Trust Wallet الإصدار 2.68 من المتصفح على الفور. ثانيًا، يجب تنزيل الإصدار 2.69 المحدث فقط من خلال متجر Chrome الإلكتروني الرسمي. تؤكد Trust Wallet على أهمية عدم فتح الملحق قبل التحديث، وتحث على الترقية الفورية. بالنسبة لمستخدمي الهاتف، لم تتأثر التطبيقات الرسمية، ولكن الحفاظ على تحديث التطبيق هو عادة أمنية جيدة دائمًا.
أما بالنسبة للمستخدمين الذين قاموا باستيراد مفاتيح التذكير في الإصدار المصاب، فالوضع أكثر خطورة. حيث قد يكون المفتاح قد تسرب، وكل العناوين التي تم إنشاؤها باستخدامه تعتبر “مُلوثة”. الحل الأكثر أمانًا هو نقل الأصول على الفور إلى عنوان جديد تم إنشاؤه باستخدام مفتاح تذكير لم يُستخدم من قبل في الإصدار المصاب. يتطلب ذلك إنشاء محفظة جديدة ونقل جميع الأصول يدويًا إليها. هذه خطوة مرهقة لكنها ضرورية. إذا تم سرقة الأصول، يجب على المستخدمين التواصل مع دعم Trust Wallet الرسمي، والاحتفاظ بجميع معرفات المعاملات (TxID) للتحقيقات أو المطالبات القانونية لاحقًا.
تجاوزت حادثة Trust Wallet هذه مجرد تسريب مفتاح خاص، فهي تكشف عن نقطة ضعف غالبًا ما تُغفل في بيئة التمويل اللامركزي (DeFi) والمحافظ الذاتية: الاعتماد على قنوات توزيع البرامج المركزية. على الرغم من أن المحافظ غير المودعة ولامركزية، إلا أن آلية تحديثاتها (مثل ملحقات المتصفح، وتطبيقات الهاتف) تعتمد على متاجر Google وApple وخوادم المطورين الرسمية. إذا تم اختراق هذا الرابط، فإن جميع المستخدمين يكونون معرضين للخطر. لذلك، يجب على المشاريع تنفيذ مراجعات أمنية صارمة قبل الإطلاق، ومراقبة سلسلة التوريد بشكل مستمر، وتحذير المستخدمين من التحديثات المفاجئة، والتوقف عن التحديثات حتى تتضح الأمور، ومراقبة ردود فعل المجتمع.
دروس أمن التشفير: من الحماية الفردية إلى المسؤولية المجتمعية
لا يعد حادث Trust Wallet مجرد أزمة أمنية لمنتج واحد، بل هو اختبار ضغط لصناعة التشفير بأكملها. يؤكد مجددًا على المقولة: “ليست مفاتيحك ملكك، ليست أموالك”. إدارة الأصول الذاتية تعني أن السيادة على الأمان تقع بالكامل على عاتق المستخدم، لكن الوعي والممارسات الأمنية لا تزال غير منتشرة بشكل كافٍ. يجب أن يدرك المستخدمون أن المفاتيح التذكيرية هي خط الدفاع النهائي عن الأصول، ويجب عدم إدخالها في أي بيئة متصلة بالإنترنت أو غير موثوقة تمامًا.
من منظور أوسع، هناك حاجة لإعادة النظر في مسؤولية أمن البنية التحتية الأساسية. فالمحفظة، بوصفها بوابة المستخدم إلى عالم التشفير، يجب أن تتبع أعلى معايير الأمان. يتضمن ذلك، على سبيل المثال، اعتماد آليات توقيع متعددة لإدارة إصدار الشيفرة، والتعاون مع شركات تدقيق أمان مرموقة، وإطلاق برامج مكافآت الثغرات لتشجيع اكتشاف الثغرات مبكرًا، ووضع خطط استجابة واضحة وشفافة للأحداث الأمنية. الإصلاح بعد وقوع المشكلة غير كافٍ، ويجب دمج مبادئ الأمان في دورة حياة تطوير البرمجيات (SDLC).
أما المستقبل، فقد يكون الحل هو الجمع بين المحافظ المادية (الهاردوير) و"المحافظ الذكية" التي تعتمد على العقود الذكية. فالهاردوير يعزل المفاتيح الخاصة في شرائح آمنة غير متصلة، مما يمنع سرقتها عبر البرامج، بينما توفر المحافظ القائمة على العقود الذكية آليات استرداد اجتماعية في حال فقدان أو تسريب المفاتيح. تتطور التكنولوجيا باستمرار، وكل حادث أمني كبير يجب أن يكون دافعًا لبناء بنية تحتية أمنية أكثر قوة وملائمة للمستخدمين. وعلى المستخدمين أن يستفيدوا من دروس هذه الحوادث، ويرفعوا مستوى أمان إدارة أصولهم، بدلًا من الاكتفاء بالأسف على الخسائر.