Web3 هجوم الواجهة الأمامية: هاكر's ملاذ جديد

robot
إنشاء الملخص قيد التقدم

لقد نسيْنا حماية الطبقة غير المرئية

عندما يتحدث معظم الناس عن أمان Web3، فإنهم عادة ما يفكرون في العقود الذكية. وهذا منطقي. بعد كل شيء، هذه الشفرات تتحكم في الأصول الحقيقية، وتحدد منطق البروتوكول، وتحمي مليارات الدولارات من أموال المستخدمين. على مر السنين، استثمرت فرق الأمان طاقة لا حصر لها لاكتشاف ثغرات إعادة الدخول، ومشكلات التحكم في الوصول، والأخطاء الحسابية، والثغرات الدقيقة التي تحدث فقط في مسارات تنفيذ معينة. ولكن في كل هذا الهوس بما يحدث على السلسلة، أغفلنا أول شيء يتفاعل معه الغالبية العظمى من المستخدمين: الواجهة الأمامية.

تعتبر الواجهة الأمامية دائمًا قشرة لامعة تساعد المستخدمين على التفاعل مع blockchain. لكن هذه "القشرة" أصبحت بسرعة واحدة من أكثر الطبقات إساءة الاستخدام في النظام البيئي بأكمله. على الرغم من أن العقود الذكية غير قابلة للتغيير وقابلة للتدقيق، إلا أن الواجهة الأمامية قابلة للتغيير ومركزية، وتقدم الخدمات من بنية تحتية تقع بالكامل خارج ضمان blockchain. ومع ذلك، هي التي تبني المعاملات التي تتطلب من المستخدمين توقيع حمولتها. إذا لم يجعلك هذا تشعر بالخوف، فيجب أن يجعلك تشعر بالخوف.

واجهة الثقة تعني ثقة المهاجمين

الخطر الحقيقي في الواجهة الأمامية ليس بالضرورة تعقيد التكنولوجيا؛ بل هو عدم تطابق الثقة. معظم المستخدمين لا يعرفون ما الذي يوقعون عليه فعلياً عند تأكيد الصفقة. إنهم يعتمدون بالكامل على ما تعرضه لهم الواجهة الأمامية.

قد يكون زر "Swap" يقوم بتفعيل الموافقة. قد تكون واجهة staking تمرر استدعاء تفويض. ما لم يكن المحفظة قادرة على فك تشفير البيانات بصيغة قابلة للقراءة البشرية، والعديد من المحافظ لا تزال لا تفعل ذلك، فلن يتمكن المستخدمون من التحقق مما يقومون به.

هذا يجعل من اختراق الواجهة الأمامية واحدة من أكثر الطرق فعالية لسرقة الأموال في Web3. لا يحتاج المهاجمون إلى تدمير العقد أو العثور على ثغرة في البروتوكول الأساسي. كل ما يحتاجون إليه هو وسيلة لتغيير الواجهة الأمامية، حتى لو كانت مؤقتة، يمكنهم الجلوس بشكل غير مرئي بين المستخدم و blockchain. كل نقرة تصبح فرصة لنية الاختطاف.

كيف تحدث هذه الهجمات

طرق تنفيذ هذه الهجمات ليست خاصة على الإطلاق. أحيانًا تكون بسيطة مثل اختطاف DNS، حيث يمكن للمهاجم الوصول إلى سجلات نطاق المشروع وتوجيهها إلى خوادم ضارة. في حالات أخرى، يقوم المهاجمون بحقن التعليمات البرمجية من خلال الاعتماد المصاب، واستبدال المنطق الضار، وتعديل بيانات المعاملات قبل تمريرها إلى المحفظة. في بعض الحالات، يتم اختراق الواجهة الأمامية مباشرة من خلال الوصول إلى لوحة المعلومات السحابية أو تكوين CDN، مما يسمح للمهاجمين بتغيير نصوص واجهة المستخدم في الوقت الفعلي.

النتيجة دائمًا هي نفسها. يقوم المستخدمون بالوصول إلى التطبيق كالمعتاد، ويربطون محافظهم، ويوقعون على المعاملات التي يرون أنها آمنة. لكن ما يوقعون عليه هو شيء مختلف تمامًا، وغالبًا ما يكون الموافقة على عقد غير موثوق به، أو نقل الرموز إلى محفظة يتحكم بها المهاجم. وبما أن البلوكشين ينفذ تمامًا وفقًا للتوقيع، فلا يوجد زر التراجع.

الأحداث الأخيرة التي تثبت ذلك

لقد رأينا بعض الأمثلة المؤلمة في هذا الصدد. واحدة من أشهر الأمثلة هي حادثة Curve Finance لعام 2022، حيث سيطر المهاجم على DNS الخاص بـ Curve وقدّم للمستخدمين واجهة مزيفة. كان الموقع يبدو مطابقاً تماماً. كما أن إشعارات المحفظة بدت طبيعية جداً. لكن خلف الكواليس، كانت كل معاملة تُحوّل إلى محفظة المهاجم. وخلال بضع ساعات فقط، تم خسارة ما يقرب من 600000 دولار.

مثال آخر هو BadgerDAO، حيث تكبدت خسائر تزيد عن 100 مليون دولار بعد أن قام المهاجمون بتحميل JavaScript ضار على واجهتها الأمامية. كان هذا الشيفرة تغير بهدوء الحمولة الفعالة لصفقات مستخدمين محددين (وبالأخص الحيتان)، مما جعل هؤلاء المستخدمين ينقرون على الدمار بأنفسهم.

تتشارك هذه الأحداث في حقيقة أن العقود الذكية تظل ثابتة. المنطق سليم، والتدقيق نظيف، لكن عندما تروي الواجهة قصة مختلفة، فإن كل هذا يصبح غير ذي صلة.

لماذا لن تختفي هذه المشكلة

السبب في أن أمان الواجهة الأمامية في Web3 صعب للغاية هو أنه ينتمي إلى منطقة رمادية غريبة. إنه خارج السلسلة، لذلك لا يمكن لمعظم أدوات الأمان على السلسلة مراقبته. وغالبًا ما يتم تجاهله خلال عمليات التدقيق، خاصةً في المشاريع التي تعطي الأولوية للتسليم بدلاً من الأمان. علاوة على ذلك، فإنه يعتمد بشكل كبير على البنية التحتية المركزية مثل DNS، والتخزين السحابي، وسجلات حزم JavaScript، والتي لا تقدم نفس الضمانات مثل blockchain.

الأمر الأسوأ هو أن الأدوات المتعلقة بالتحقق من الواجهة الأمامية لا تزال غير ناضجة. على عكس كود العقد الذكي الذي يمكن التحقق منه على السلسلة، فإن كود الواجهة الأمامية يتغير كثيرًا، نادرًا ما يتم تثبيته أو تجزئته، ونادرًا ما يتم نشره بطريقة يمكن للمستخدم التحقق منها. وهذا يخلق بيئة مثالية للهجمات المستهدفة، خاصة خلال الأوقات الحساسة مثل إطلاق الرموز، التوزيعات المجانية، أو ترقية الواجهة.

ماذا يحتاج للتغيير

من أجل تطوير Web3 بأمان، يجب توسيع الأمان ليشمل ما هو أبعد من العقود الذكية. يجب على المطورين التعامل مع الواجهة الأمامية بنفس التوجس والصرامة التي يتعاملون بها مع الجزء الخلفي. وهذا يعني تأمين الاعتماديات، وتجنب البرامج النصية الخارجية غير الضرورية، وحماية تكوين DNS، واعتبار تدقيق الواجهة الأمامية جزءًا من كل إصدار رئيسي.

يجب أن تلعب مزودو المحافظ أيضًا دورًا. يحتاج المستخدمون إلى فهم أفضل لما يقومون بالتوقيع عليه. قد يعني ذلك تحسين فك التشفير، وتحذيرات أفضل، وحتى التحقق من صحة الواجهة الأمامية. حاليًا، يثق الناس في الواجهة بشكل مفرط، بينما هناك جهود غير كافية للتحقق من سلامتها.

من منظور المستخدم، فإن النصيحة صارمة لكن صادقة: لا تثق بشكل أعمى بأي واجهة مستخدم. إذا كنت تتفاعل مع بروتوكولات ذات قيمة عالية، فلا تكتفِ بالتحقق من اسم النطاق. تحقق من الشيفرة المصدرية. استخدم ملحقات المتصفح لتتبع العقود الضارة. إذا شعرت أن هناك شيئًا غير صحيح، فلا توقع.

الاستنتاج

Web3 ليس مجرد تنفيذ بدون ثقة. إنه يتعلق بكامل حدود الثقة، نقطة انطلاقه، كيف يتم النقل ونهايته. الآن، الواجهة الأمامية تقع في منتصف تلك الحدود، وقد أصبحت ساحة لعب لأي شخص ذكي بما يكفي لاستغلال الفجوة بين ما يراه المستخدم والمحتوى الموقّع.

قد تكون عقودك مثالية، ولكن إذا تعرضت واجهتك الأمامية للهجوم، فإن النتيجة ستكون هي نفسها. خسارة الأموال، وخراب الثقة، ويرغب المستخدمون في معرفة كيف حدث كل هذا الخطأ. حان الوقت لتوقف الصناعة عن اعتبار الواجهة الأمامية شيئًا يتم التفكير فيه لاحقًا. لأنه بالنسبة للقراصنة، لقد أصبحت هدفهم الأول للهجوم.

CRV-0.15%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت