در حالی‌ که شبکه اتریوم به‌عنوان یکی از پیشروترین بسترهای بلاک‌چینی دنیا، همواره در حال توسعه و بهبود زیرساخت‌های خود است، یک هشدار امنیتی جدید نگرانی‌هایی را در جامعه کاربران ایجاد کرده است. آخرین به‌روزرسانی این شبکه با نام «پکترا» که با هدف افزایش قابلیت‌ها و بهینه‌سازی قراردادهای هوشمند عرضه شده بود، حالا به‌عنوان یک نقطه‌ ضعف جدی در معرض توجه قرار گرفته است. تحلیل‌های فنی اخیر نشان می‌دهد که این آپدیت به‌صورت ناخواسته زمینه‌ساز حملات سایبری و برداشت غیرمجاز دارایی کاربران شده است.

نقص امنیتی در پکترا چگونه دارایی کاربران را تهدید می‌ کند؟

طبق یافته‌های شرکت امنیت سایبری وینترموت (Wintermute)، در به‌روزرسانی جدید اتریوم، کدی خاص و مشکوک در بسیاری از قراردادهای تأییدشده توسط کاربران مشاهده شده است. این کد به‌گونه‌ای طراحی شده که بدون اطلاع کاربر، هر مقدار اتریومی که به کیف پول قربانی وارد می‌شود را به صورت خودکار به آدرس کیف پول مهاجم انتقال می‌دهد.

این اتفاق باعث شده بخش قابل توجهی از کاربران متضرر شوند، چرا که مهاجمان با سوءاستفاده از قابلیت جدید به‌نام EIP-7702 توانسته‌اند به‌راحتی وارد کیف‌پول‌های افراد شوند. این قابلیت که به کاربران اجازه می‌دهد بدون تغییر آدرس کیف‌پول، از قابلیت‌های قرارداد هوشمند بهره بگیرند، حالا به یک درگاه نفوذ برای سوء استفاده‌کنندگان تبدیل شده است.

جزئیات حمله و نحوه عملکرد کدهای مخرب

در این نوع حمله، ابتدا کاربران با یک قرارداد هوشمند ظاهراً عادی تعامل می‌کنند و اجازه دسترسی به برخی از دارایی‌های خود را به آن می‌دهند. اما همین قرارداد، درون خود شامل کدی است که عملکرد مخربی دارد و از قابلیت‌های جدید EIP-7702 استفاده می‌کند تا کنترل کامل کیف پول را در اختیار بگیرد.

  • کد تکرارشونده و مشابه در بسیاری از قراردادها: بررسی‌های انجام‌شده نشان می‌دهد که بیشتر قراردادهای مشکل‌دار از یک ساختار یکسان بهره گرفته‌اند و توسط یک گروه یا مهاجم خاص طراحی شده‌اند.
  • انتقال خودکار دارایی‌ها: به‌محض ورود اتریوم به کیف پول قربانی، کد فعال شده و وجه بلافاصله به حساب هکر منتقل می‌شود.
  • شناسایی دشوار برای کاربران عادی: چون همه چیز در ظاهر طبیعی و امن به‌نظر می‌رسد، شناسایی این نوع حمله برای کاربران غیرحرفه‌ای تقریباً غیرممکن است.

تناقض با اقدامات امنیتی اخیر بنیاد اتریوم

نکته‌ای که این موضوع را نگران‌کننده‌تر می‌کند، این است که تنها چند روز پیش از کشف این آسیب‌پذیری، بنیاد اتریوم از یک برنامه بزرگ امنیتی با بودجه‌ای در حدود یک تریلیون دلار رونمایی کرده بود. هدف این برنامه، ارتقای امنیت شبکه و تقویت اعتماد کاربران نسبت به به‌روزرسانی‌های آینده بود.

اما در عمل، معرفی سریع و بدون آزمایش کافی قابلیت EIP-7702 نشان داد که حتی در پروژه‌هایی در سطح اتریوم نیز، اشتباهات و نقص‌های مهندسی می‌توانند به فجایع امنیتی ختم شوند. این تناقض باعث شده تا کارشناسان نسبت به نحوه مدیریت تغییرات در این شبکه هشدار دهند.

توصیه‌ های امنیتی برای کاربران و توسعه‌ دهندگان

در شرایط کنونی، رعایت نکات امنیتی توسط کاربران و هوشیاری توسعه‌دهندگان برای اصلاح آسیب‌پذیری‌ها ضروری است. لازم است اقدامات پیشگیرانه برای کاهش خطر و حفظ دارایی‌ها در اولویت قرار گیرد.

  • بررسی مجدد مجوزهای داده‌شده به قراردادها: کاربران باید با استفاده از ابزارهایی مانند Revoke.cash یا Etherscan مجوزهای فعال در کیف پول خود را بازبینی کنند.
  • عدم تعامل با قراردادهای ناشناس: تا زمانی که به‌روزرسانی رسمی برای رفع این مشکل ارائه نشده، توصیه می‌شود کاربران از تعامل با پروژه‌ها و قراردادهای ناشناخته یا تازه‌وارد خودداری کنند.
  • استفاده از کیف‌پول‌های سخت‌افزاری: برای ذخیره دارایی‌های با ارزش بالا، استفاده از کیف‌پول‌های آفلاین همچون Ledger و Trezor امن‌تر خواهد بود.
  • انتظار برای نسخه پایدارتر EIP-7702: بهتر است توسعه‌دهندگان و کاربران حرفه‌ای تا انتشار نسخه اصلاح‌شده این ویژگی، از به‌کارگیری آن در قراردادهای جدید خودداری کنند.

نتیجه‌ گیری

به‌روزرسانی‌های بلاک‌چین‌ها، به‌خصوص در پروژه‌هایی با مقیاس جهانی مانند اتریوم، می‌توانند فرصت‌هایی بزرگ برای پیشرفت باشند؛ اما در عین حال، اگر بدون بررسی‌های دقیق عرضه شوند، به تهدیدات امنیتی جدی نیز تبدیل خواهند شد. داستان نقص امنیتی پکترا، زنگ هشداری برای همه بازیگران بازار رمزارزها است که نشان می‌دهد هیچ به‌روزرسانی‌ای بدون ریسک نیست.

در نهایت، انتظار می‌رود بنیاد اتریوم با انتشار نسخه‌ای اصلاح‌شده از قابلیت EIP-7702 و بررسی مجدد پروتکل‌های امنیتی، اعتماد از دست‌رفته کاربران را بازسازی کند. تا آن زمان، هوشیاری کاربران و پایش دقیق فعالیت‌های مالی، تنها راه حفاظت از دارایی‌های دیجیتال خواهد بود.

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *