تتوسع قواعد اللعبة الخاصة بسرقة العملات المشفرة في كوريا الشمالية، ويستمر تعرض التمويل اللامركزي للضربات

بعد أقل من ثلاثة أسابيع من استخدام قراصنة مرتبطين بكوريا الشمالية الهندسة الاجتماعية لضرب شركة تداول العملات المشفرة Drift، يبدو أن المتسللين المرتبطين بالدولة قد نجحوا في تحقيق استغلال كبير آخر باستخدام Kelp.
يشير الهجوم على Kelp، وهو بروتوكول استعادة مرتبط بالبنية التحتية عبر سلسلة LayerZero، إلى تطور في كيفية عمل المتسللين المرتبطين بكوريا الشمالية، ليس فقط البحث عن الأخطاء أو بيانات الاعتماد المسروقة، ولكن استغلال الافتراضات الأساسية المضمنة في الأنظمة اللامركزية.
يشير الحادثان معًا إلى شيء أكثر تنظيمًا من مجرد سلسلة من الاختراقات لمرة واحدة، حيث تواصل كوريا الشمالية تصعيد جهودها لاختطاف الأموال من قطاع العملات المشفرة.
وقال ألكسندر أوربيليس، كبير مسؤولي أمن المعلومات والمستشار العام في ENS Labs: "هذه ليست سلسلة من الحوادث، بل هي إيقاع". "لا يمكنك تصحيح طريقك للخروج من جدول المشتريات."
تم استنزاف ما يزيد عن 500 مليون دولار عبر برنامجي Drift وKelp خلال ما يزيد قليلاً عن أسبوعين.
كيف تم اختراق عشب البحر
في جوهره، لم يتضمن استغلال Kelp كسر التشفير أو كسر المفاتيح. لقد عمل النظام بالفعل بالطريقة التي تم تصميمه بها. وبدلاً من ذلك، تلاعب المهاجمون بتغذية النظام بالبيانات وأجبروه على الاعتماد على تلك المدخلات المخترقة، مما دفعه إلى الموافقة على المعاملات التي لم تحدث أبدًا.
وقال أوربيليس: "الفشل الأمني بسيط: الكذبة الموقعة لا تزال كذبة". "التوقيعات تضمن التأليف، ولكنها لا تضمن الحقيقة."
بعبارات أبسط، يتحقق النظام من مرسل الرسالة، وليس ما إذا كانت الرسالة نفسها صحيحة. بالنسبة لخبراء الأمن، هذا يجعل الأمر أقل ارتباطًا باختراق جديد ذكي وأكثر ارتباطًا باستغلال كيفية إعداد النظام.
قال ديفيد شويد، المدير التنفيذي للعمليات في شركة أمان blockchain SVRN: "لم يكن هذا الهجوم يتعلق بكسر التشفير". "كان الأمر يتعلق باستغلال كيفية إنشاء النظام."
إحدى القضايا الرئيسية كانت اختيار التكوين. اعتمد Kelp على أداة تحقق واحدة، وهي في الأساس مدقق واحد، للموافقة على الرسائل عبر السلسلة. وذلك لأنه أسرع وأسهل في الإعداد، ولكنه يزيل طبقة أمان حرجة.
وأوصت LayerZero منذ ذلك الحين باستخدام عدة جهات تحقق مستقلة للموافقة على المعاملات في التداعيات، على غرار طلب توقيعات متعددة على التحويل المصرفي. لقد اعترض البعض في النظام البيئي على هذا الإطار، قائلين إن الإعداد الافتراضي لـ LayerZero هو أن يكون هناك أداة تحقق واحدة.
قال شويد: "إذا حددت أن التكوين غير آمن، فلا تقم بشحنه كخيار". "الأمان الذي يعتمد على قراءة الجميع للمستندات وفهمها بشكل صحيح ليس واقعيًا."
ولم تقتصر التداعيات على عشب البحر. مثل العديد من أنظمة التمويل اللامركزي، يتم استخدام أصولها عبر منصات متعددة، مما يعني إمكانية انتشار المشاكل.
وقال شويد: "هذه الأصول عبارة عن سلسلة من سندات الدين". "والسلسلة تكون قوية بقدر قوة الضوابط الموجودة على كل رابط."
عندما ينقطع أحد الروابط، تتأثر الروابط الأخرى. في هذه الحالة، تتعامل منصات الإقراض مثل Aave، التي قبلت الأصول المتأثرة كضمان، مع الخسائر الآن، مما يحول برمجية إكسبلويت واحدة إلى حدث ضغط أوسع نطاقًا.
تسويق اللامركزية
يكشف الهجوم أيضًا عن فجوة بين كيفية تسويق اللامركزية وكيفية عملها فعليًا.
وقال شويد: "إن أداة التحقق الواحدة ليست لامركزية". "إنها أداة تحقق مركزية لا مركزية."
يضعها Urbelis على نطاق أوسع.
وقال "إن اللامركزية ليست خاصية يمتلكها النظام. إنها سلسلة من الاختيارات". "والمكدس قوي فقط مثل الطبقة الأكثر مركزية."
من الناحية العملية، هذا يعني أنه حتى الأنظمة التي تبدو لامركزية يمكن أن تكون بها نقاط ضعف، خاصة في الطبقات الأقل وضوحًا مثل موفري البيانات أو البنية التحتية. وهذه هي الأماكن التي يركز عليها المهاجمون بشكل متزايد.
قد يفسر هذا التحول استهداف لعازر الأخير.
وقال أوربيليس إن المجموعة بدأت في التركيز على البنية التحتية المتقاطعة وإعادة تأهيلها، وهي أجزاء من العملات المشفرة تنقل الأصول بين الأنظمة أو تسمح بإعادة استخدامها.
تعتبر هذه الطبقات حرجة ولكنها معقدة، وغالبًا ما توجد تحت تطبيقات أكثر وضوحًا. كما أنها تميل أيضًا إلى الاحتفاظ بكميات كبيرة من القيمة، مما يجعلها أهدافًا جذابة.
إذا ركزت الموجات السابقة من اختراقات العملات الرقمية المشفرة على البورصات أو العيوب الواضحة في التعليمات البرمجية، فإن النشاط الأخير يشير إلى التحرك نحو ما يمكن أن نطلق عليه سباكة الصناعة، وهي الأنظمة التي تربط كل شيء معًا، ولكن من الصعب مراقبتها ويسهل تكوينها بشكل خاطئ.
مع استمرار Lazarus في التكيف، قد لا يكون الخطر الأكبر هو نقاط الضعف غير المعروفة، ولكن نقاط الضعف المعروفة التي لم تتم معالجتها بشكل كامل.
لم يقدم استغلال عشب البحر نوعًا جديدًا من الضعف. لقد أظهر مدى تعرض النظام البيئي للأنظمة المألوفة، خاصة عندما يتم التعامل مع الأمن على أنه توصية وليس مطلبًا.
ومع تحرك المهاجمين بشكل أسرع، أصبح استغلال هذه الفجوة أسهل وأكثر تكلفة بكثير لتجاهلها.
اقرأ المزيد: يقوم المتسللون الكوريون الشماليون بتنفيذ عمليات سطو ضخمة ترعاها الدولة لإدارة اقتصادها وبرنامجها النووي