كشفت حادثة أمنية حديثة عن ثغرة حرجة في كيفية تعامل سلاسل الكتل الحديثة مع معاملات المستخدمين. اختفى ما يقرب من $50 مليون من USDT خلال ثوانٍ عبر ما يُعرف بـ “تسمم العنوان” — ولم يكن السبب خللًا في العقد الذكي، بل عدم توافق خطير بين تصميم البروتوكول وسلوك الإنسان.
إليك ما حدث: قام مستخدم بسحب حوالي $50 مليون من USDT من منصة تداول رئيسية وحاول نقلها إلى محفظته الشخصية. بعد نجاح عملية اختبار صغيرة، نفذ عملية التحويل الرئيسية. لكن، دون علمه، كان المهاجم قد وضع فخًا بالفعل. أنشأ المحتال عنوان محفظة يحاكي عنوانًا استخدمه الضحية من قبل، وملأه بمبلغ صغير من USDT، وانتظر. عندما استعرض المستخدم سجل معاملاته في واجهة محفظته، نسخ عنوانًا بدا مألوفًا — وهو في الواقع عنوان المهاجم المسمم. نقرة واحدة بعد ذلك، اختفى $50 مليون.
نماذج الحسابات: ضعف هيكلي
استغل تشارلز هوسكينسون، مؤسس كاردانو، هذا الحادث ليبرز ضعفًا أساسيًا في بنية سلاسل الكتل القائمة على الحسابات مثل إيثريوم وشبكات EVM المتوافقة. في هذه الأنظمة، تعمل العناوين كحسابات دائمة. تقترح واجهات المحافظ عادةً نسخ العناوين من معاملات سابقة لتسهيل التحويلات المستقبلية — وهي ميزة مريحة يستغلها تسمم العنوان مباشرة.
كانت استراتيجية المهاجم بسيطة لكنها فعالة: إنشاء نسخة مرئية مكررة، حقنها في سجل معاملات المستخدم، وترك ميزات سهولة الاستخدام في المحفظة تقوم بالباقي. المستخدمون الذين ينسخون العناوين من معاملات سابقة يعتقدون أنهم ينسخون عناوين شرعية، لكنهم في الواقع يختارون عنوان المحتال المماثل.
الدفاع الهيكلي لنموذج UTXO
قارن هوسكينسون بين ذلك ونموذج UTXO (مخرجات المعاملات غير المصروفة) في بيتكوين وكاردانو، الذي يعمل وفق مبادئ مختلفة تمامًا. في أنظمة UTXO، كل معاملة تنشئ مخرجات جديدة وتستهلك القديمة. لا يوجد رصيد حساب دائم يقف عند عنوان معين. والأهم من ذلك، لا يوجد سجل عناوين دائم يمكن تسميمه. كل معاملة تستخدم معرفات فريدة لا تتراكم في عرض المحفظة، مما يجعل هجمات تسمم العنوان غير عملية بشكل أساسي.
يبرز هذا التمييز خيار تصميم حاسم: أنظمة الحسابات تركز على الراحة والألفة، بينما يدمج نموذج UTXO الأمان في بنية المعاملة نفسها. لم تكن الخسارة بمقدار $50 مليون خطأ برمجيًا — بل كانت نتيجة متوقعة للأولويات المعمارية.
الأثر الأوسع على تصميم المحافظ
ليست المشكلة في البلوكشين فقط؛ بل هي أيضًا مشكلة تصميم المحافظ. ردًا على ذلك، بدأت مزودات المحافظ الرائدة في إصدار تحديثات أمنية تحذر المستخدمين بشكل خاص من عادة نسخ العناوين وإعادة تصميم شاشات التحقق من العنوان لتقليل الاختصارات البصرية.
يمثل هذا توافقًا ناشئًا: أمان البلوكشين يتطلب اعتبارات على مستوى البروتوكول وتدابير حماية على مستوى التطبيق. لا يمكن للمستخدمين الاعتماد على الراحة فقط؛ عليهم التحقق من العناوين بعناية. وفي الوقت نفسه، يجب على مطوري المحافظ تصميم واجهات لا تتيح التسمم من خلال جعل إعادة استخدام العناوين سهلة جدًا.
الخلاصة الأساسية
تسلط هجمة تسمم العنوان بمقدار $50 مليون الضوء على أن أمان البلوكشين يتجاوز المقاومة التقنية فحسب. فهو يشمل كيفية تصميم البروتوكولات، وكيفية تفاعل التطبيقات مع المستخدمين، وكيف يمكن استغلال العادات البشرية بغض النظر عن التشفير الأساسي. سواء كنت تستخدم نظام حسابات أو نموذج UTXO، فإن فهم هذه الثغرات ضروري لحماية أصولك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
لماذا يهم بنية blockchain الخاصة بك: درس $50M تسمم العنوان
العيب التصميمي وراء خسارة $50 مليون
كشفت حادثة أمنية حديثة عن ثغرة حرجة في كيفية تعامل سلاسل الكتل الحديثة مع معاملات المستخدمين. اختفى ما يقرب من $50 مليون من USDT خلال ثوانٍ عبر ما يُعرف بـ “تسمم العنوان” — ولم يكن السبب خللًا في العقد الذكي، بل عدم توافق خطير بين تصميم البروتوكول وسلوك الإنسان.
إليك ما حدث: قام مستخدم بسحب حوالي $50 مليون من USDT من منصة تداول رئيسية وحاول نقلها إلى محفظته الشخصية. بعد نجاح عملية اختبار صغيرة، نفذ عملية التحويل الرئيسية. لكن، دون علمه، كان المهاجم قد وضع فخًا بالفعل. أنشأ المحتال عنوان محفظة يحاكي عنوانًا استخدمه الضحية من قبل، وملأه بمبلغ صغير من USDT، وانتظر. عندما استعرض المستخدم سجل معاملاته في واجهة محفظته، نسخ عنوانًا بدا مألوفًا — وهو في الواقع عنوان المهاجم المسمم. نقرة واحدة بعد ذلك، اختفى $50 مليون.
نماذج الحسابات: ضعف هيكلي
استغل تشارلز هوسكينسون، مؤسس كاردانو، هذا الحادث ليبرز ضعفًا أساسيًا في بنية سلاسل الكتل القائمة على الحسابات مثل إيثريوم وشبكات EVM المتوافقة. في هذه الأنظمة، تعمل العناوين كحسابات دائمة. تقترح واجهات المحافظ عادةً نسخ العناوين من معاملات سابقة لتسهيل التحويلات المستقبلية — وهي ميزة مريحة يستغلها تسمم العنوان مباشرة.
كانت استراتيجية المهاجم بسيطة لكنها فعالة: إنشاء نسخة مرئية مكررة، حقنها في سجل معاملات المستخدم، وترك ميزات سهولة الاستخدام في المحفظة تقوم بالباقي. المستخدمون الذين ينسخون العناوين من معاملات سابقة يعتقدون أنهم ينسخون عناوين شرعية، لكنهم في الواقع يختارون عنوان المحتال المماثل.
الدفاع الهيكلي لنموذج UTXO
قارن هوسكينسون بين ذلك ونموذج UTXO (مخرجات المعاملات غير المصروفة) في بيتكوين وكاردانو، الذي يعمل وفق مبادئ مختلفة تمامًا. في أنظمة UTXO، كل معاملة تنشئ مخرجات جديدة وتستهلك القديمة. لا يوجد رصيد حساب دائم يقف عند عنوان معين. والأهم من ذلك، لا يوجد سجل عناوين دائم يمكن تسميمه. كل معاملة تستخدم معرفات فريدة لا تتراكم في عرض المحفظة، مما يجعل هجمات تسمم العنوان غير عملية بشكل أساسي.
يبرز هذا التمييز خيار تصميم حاسم: أنظمة الحسابات تركز على الراحة والألفة، بينما يدمج نموذج UTXO الأمان في بنية المعاملة نفسها. لم تكن الخسارة بمقدار $50 مليون خطأ برمجيًا — بل كانت نتيجة متوقعة للأولويات المعمارية.
الأثر الأوسع على تصميم المحافظ
ليست المشكلة في البلوكشين فقط؛ بل هي أيضًا مشكلة تصميم المحافظ. ردًا على ذلك، بدأت مزودات المحافظ الرائدة في إصدار تحديثات أمنية تحذر المستخدمين بشكل خاص من عادة نسخ العناوين وإعادة تصميم شاشات التحقق من العنوان لتقليل الاختصارات البصرية.
يمثل هذا توافقًا ناشئًا: أمان البلوكشين يتطلب اعتبارات على مستوى البروتوكول وتدابير حماية على مستوى التطبيق. لا يمكن للمستخدمين الاعتماد على الراحة فقط؛ عليهم التحقق من العناوين بعناية. وفي الوقت نفسه، يجب على مطوري المحافظ تصميم واجهات لا تتيح التسمم من خلال جعل إعادة استخدام العناوين سهلة جدًا.
الخلاصة الأساسية
تسلط هجمة تسمم العنوان بمقدار $50 مليون الضوء على أن أمان البلوكشين يتجاوز المقاومة التقنية فحسب. فهو يشمل كيفية تصميم البروتوكولات، وكيفية تفاعل التطبيقات مع المستخدمين، وكيف يمكن استغلال العادات البشرية بغض النظر عن التشفير الأساسي. سواء كنت تستخدم نظام حسابات أو نموذج UTXO، فإن فهم هذه الثغرات ضروري لحماية أصولك.