Cryptonews

من المقرر أن تصبح الأجهزة المحمولة مراكز عملات مشفرة، كما يتوقع مؤسس كاردانو، تشارلز هوسكينسون

Source
CryptoNewsTrend
Published
من المقرر أن تصبح الأجهزة المحمولة مراكز عملات مشفرة، كما يتوقع مؤسس كاردانو، تشارلز هوسكينسون

في إجماع 2026، قال تشارلز هوسكينسون من كاردانو إنه "ربما لا ينبغي على المستخدمين أن يمتلكوا مفاتيحهم الخاصة أبدًا"، مضيفًا أن "شيئًا ما يجب أن يحتوي على المفاتيح الخاصة للمستخدمين".

وقال إن الرقائق الآمنة المضمنة بالفعل في أجهزة iPhone وهواتف Android وأجهزة Samsung تتفوق في الأداء على تلك الموجودة في أجهزة Ledger وTrezor، وأن معظم مستخدمي العملات المشفرة يحملون بالفعل أجهزة توقيع أفضل في جيوبهم دون أن يدركوا ذلك.

لقد كانت إدارة المفاتيح الخاصة بمثابة عنق الزجاجة أمام اعتماد التجزئة منذ الأيام الأولى للبيتكوين. يواجه المستخدمون مشكلة في العبارة الأولية المكونة من 12 أو 24 كلمة، وعادةً ما ينساها، أو يصورها، أو يخزنها في ملاحظات سحابية، أو يفقدها تمامًا.

لقد حلت محافظ الأجهزة مشكلة الاستخراج، حيث يقوم Ledger أو Trezor بإنشاء وتخزين المفاتيح التي لا تترك الجهاز أبدًا في نص عادي، مع تقديم احتكاك رفضه المستخدمون الرئيسيون باستمرار.

ذكرت منظمة FIDO في 7 مايو أن هناك الآن 5 مليار مفتاح مرور نشط على مستوى العالم، مع قيام 75% من المستهلكين بتمكين مفتاح مرور واحد على الأقل. يقبل المستخدمون بالفعل بيانات الاعتماد المرتبطة بالجهاز وغير المؤمنة بالقياسات الحيوية كجزء عادي من المصادقة.

تعمل المحفظة الذكية لـ Coinbase على تشغيل ذلك من خلال السماح للمستخدمين بالدخول دون عبارة استرداد، وذلك باستخدام مفاتيح مرور Apple أو Google، وعن طريق إنشاء بيانات اعتماد غير قابلة للتصدير مرتبطة بتأمين الأجهزة. يصبح Face ID أو PIN الواجهة الوحيدة التي يحتاجها المستخدم.

هوسكينسون على حق في أن الهواتف السائدة تحتوي على أجهزة أمنية خطيرة. يعد Secure Enclave من Apple نظامًا فرعيًا مخصصًا معزولًا عن المعالج الرئيسي، وتقول الشركة إنه يحمي البيانات الحساسة حتى لو قام مهاجم باختراق نواة معالج التطبيق.

يدعم نظام Keystore الخاص بنظام Android المفاتيح المدعومة بالأجهزة والتي يمكن أن تظل غير قابلة للتصدير وترتبط ببيئة تنفيذ موثوقة أو عنصر آمن، مع إضافة تطبيقات StrongBox لوحدة معالجة مركزية مخصصة ومتطلبات عزل إضافية.

يوفر نظام Knox من سامسونج حماية رئيسية مدعومة بالأجهزة من خلال TrustZone، مع إضافة DualDAR طبقات تشفير إضافية لبيانات ملف تعريف العمل المُدارة.

وصف هوسكينسون ملف عمل Knox بأنه "نظام تشغيل منفصل، ودوائر منفصلة في الأجهزة".

نموذج

حيث يعيش المفتاح

هل يمكن استخراج المفتاح؟

هل لا يزال بإمكان البرامج الضارة خداع التوقيع؟

كيف يتم التحقق من تفاصيل المعاملة

أفضل حالة استخدام

محفظة عبارة البذور

مشتقة من عبارة استرداد مكونة من 12 أو 24 كلمة، وغالبًا ما يتم تخزينها في برنامج أو كتابتها بواسطة المستخدم

نعم، من المحتمل أن يتم كشف السر من خلال التخزين السيئ، أو لقطات الشاشة، أو النسخ الاحتياطية السحابية، أو التصيد الاحتيالي، أو اختراق الجهاز

نعم - إذا تم اختراق تطبيق المحفظة أو الجهاز، فقد يخدع المهاجم المستخدم أو يسرق السر تمامًا

عادة من خلال واجهة تطبيق المحفظة على نفس الجهاز

تجهيز منخفض الاحتكاك، وأرصدة صغيرة، ومريح للمستخدمين مع النسخ الاحتياطي اليدوي

المحفظة المدعومة بالأجهزة القائمة على الهاتف

داخل الأجهزة الآمنة للهاتف، مثل Apple Secure Enclave أو Android Keystore/TEE/StrongBox أو وسائل الحماية المدعومة من Samsung Knox

بشكل عام لا - يمكن أن يظل المفتاح غير قابل للتصدير ومرتبطًا بأجهزة الجهاز

نعم - قد يظل المفتاح محميًا، ولكن لا يزال من الممكن أن يحاول التطبيق أو نظام التشغيل المخترق جعل الجهاز يوقع على شيء ضار

من خلال واجهة مستخدم الهاتف والقياسات الحيوية ورقم التعريف الشخصي ومطالبات المحفظة؛ يعتمد الأمان بشكل كبير على الموافقة على تجربة المستخدم والتحقق من النية

المدفوعات اليومية، والحفظ الذاتي الروتيني، والمستخدمين الرئيسيين، والتأهيل بدون بذور/بأسلوب مفتاح المرور

محفظة مخصصة للأجهزة

داخل جهاز توقيع منفصل مثل Ledger أو Trezor

بشكل عام لا - تم تصميم المفاتيح لتبقى على الجهاز ولا تترك في نص عادي

أصعب بكثير، ولكنه ليس مستحيلاً - يتم عزل المفتاح بشكل أفضل، على الرغم من أن المهاجمين قد يستمرون في محاولة خداع المستخدم للموافقة على معاملة سيئة

على شاشة العرض/الشاشة الآمنة الخاصة بالمحفظة، منفصلة ماديًا عن الهاتف أو الكمبيوتر

أرصدة أكبر، وتخزين طويل الأجل، ومستخدمون يريدون عزلة أقوى ونموذج تهديد أنظف

المحافظ المخصصة لها ميزة

تعمل الأجهزة الآمنة المعتمدة على الهاتف وأجهزة التوقيع المخصصة على نماذج تهديد مختلفة. يقوم العنصر الآمن في Ledger بتشغيل شاشة آمنة على الجهاز نفسه، بحيث يمكن للمستخدمين التحقق من تفاصيل المعاملة حتى عندما يتعرض الهاتف أو الكمبيوتر المحمول المتصل للهجوم.

تُظهر شاشة Trezor الموثوقة المعاملة التي تم توقيعها، بغض النظر عما يعرضه الجهاز المضيف. تشتمل نماذج Safe 3 وSafe 5 وSafe 7 الأحدث من Trezor أيضًا على عناصر آمنة، لذا فإن النقد القائل بأن محافظ الأجهزة تفتقر إلى السيليكون الآمن أصبح الآن قديمًا.

العيب الذي تم تحديده بواسطة Hoskinson هو إمكانية الوصول، نظرًا لأن Ledger وTrezor يتطلبان جهازًا منفصلاً وتطبيقًا مصاحبًا وتدفق توقيع يقاطع المعاملة.

بالنسبة لأحجام المعاملات اليومية والحفظ الذاتي الروتيني، تعتبر الهواتف هي الموقعين الأساسيين المعقولين. بالنسبة للأرصدة الأكبر أو المستخدمين الذين يريدون أقوى نموذج تهديد متاح، تعمل الأجهزة المخصصة ذات شاشات العرض المعزولة على إبقاء شاشة التوقيع منفصلة فعليًا عن الجهاز المخترق، مما يضمن عدم وصول البرامج الضارة للمضيف إلى شاشة العرض.

أنا