تستجيب OKEx لهجمات Ethereum Classic 51٪ ، وتكشف عن نظام المحفظة الساخنة – تقرير الحادث

في وقت سابق من هذا الشهر ، تعرضت Ethereum Classic (ETC) لهجومين منفصلين بنسبة 51٪ تسببا في حدوث ارتباك في مجتمع ETC وأثارت تساؤلات في الصناعة حول أمان الشبكة.

خلال الهجوم الأول ، في 1 أغسطس ، استخدم المهاجم (المهاجمون) OKEx لتنفيذ العديد من صفقات ETC. أصبح ETC الذي تداوله المهاجم (المهاجمون) على OKEx غير صالح عندما أنجز المهاجم (المهاجمون) إنفاقًا مزدوجًا على شبكة Ethereum Classic. تم تعويض ETC المفقودة بالكامل من قبل OKEx – كما هو الحال مع سياسة حماية المستخدم في البورصة في مثل هذه الحالات – مما أدى إلى عدم وقوع خسائر للمستخدمين.

بعد الحادث الأول ، أوقفت OKEx على الفور عمليات الإيداع والسحب الخاصة بـ ETC. يضمن ذلك عدم تأثر مستخدمي OKEx والبورصة في الهجوم الثاني على الشبكة ، والذي حدث في 6 أغسطس. علقت OKEx عمليات الإيداع والسحب من ETC حتى أصبحت الشبكة مستقرة مرة أخرى. تخطط البورصة أيضًا لزيادة وقت التأكيد على ودائع وسحوبات ETC وفقًا لذلك ، لتجنب حوادث مماثلة في المستقبل.

بعد إجراء تحقيق عميق في طبيعة الهجمات واستجابة OKEx لها ، أنشأت البورصة تقرير الحادث المفصل هذا لمشاركة المجتمع بما حدث بالضبط وكيف استجابت OKEx لمنع الخسائر للمستخدمين.

ما هو هجوم 51٪ والإنفاق المزدوج?

في بلوكشين إثبات العمل ، مثل شبكات Bitcoin أو Ethereum Classic ، فإن المُعدِنين الذين يوفرون الأغلبية (>50٪) من طاقة التعدين تحتاج إلى العمل بطريقة لامركزية حتى تعمل الميزات الأساسية لـ blockchain كما هو متوقع. إذا تمكن عامل منجم ضار واحد أو مجموعة من المعدنين من السيطرة على أكثر من 50٪ من طاقة التعدين على الشبكة – فيما يُعرف باسم هجوم 51٪ – فسيكونون قادرين على تغيير الكتل التاريخية وعكس المعاملات التي قاموا بها بدأت.

وبالتالي يمكن للمهاجمين (المهاجمين) إنشاء سلسلة جديدة من المعاملات تنبع من الكتلة المعدلة في عملية تُعرف باسم “إعادة تنظيم السلسلة." إذا تم التلاعب بلوكتشين بهذه الطريقة ، يمكن أن تكون العملة المشفرة ، بشكل أساسي ، مكررة فيما يعرف باسم "مضاعفة الإنفاق."

على blockchain عالي القوة واللامركزية مع معدل تجزئة كبير (مثل Bitcoin) ، تم اعتبار هذا النوع من الهجوم افتراضيًا مستحيل, بسبب التكلفة الباهظة لمثل هذا المسعى. لكن سلاسل الكتل ذات معدلات التجزئة المنخفضة ، مثل Ethereum Classic ، تكون أكثر عرضة لمثل هذه الهجمات.

ماذا حدث لشبكة Ethereum Classic وكيف شاركت OKEx?

من أجل توفير الشفافية الكاملة حول أول هجوم على Ethereum Classic – حيث تداول المهاجم (المهاجمون) على OKEx – قامت البورصة بتوثيق العملية بالتفصيل أدناه.

التحضير للهجوم: تجارة ZEC-ETC

وفقًا لنتائج OKEx ، في الفترة من 26 يونيو إلى 9 يوليو 2020 ، سجل المهاجم (المهاجمون) خمسة حسابات استعدادًا لمضاعفة الإنفاق على ETC. مرت جميع الحسابات الخمسة من خلال بروتوكولات اعرف عميلك الخاصة بشركة OKEx ، وتمريرها إلى مستويي KYC الثاني والثالث للمنصة ، مما يسمح بزيادة حدود السحب.

الحسابات المسجلة بواسطة مهاجم (مهاجمي) Ethereum Classic تستعد لمضاعفة إنفاق ETC. المصدر: OKEx

من 30 يوليو إلى 31 يوليو 2020 ، أودعت الحسابات الخمسة المسجلة حديثًا 68230.02 ZEC على OKEx في معاملات متعددة.

ودائع ZEC المقدمة إلى OKEx بواسطة مهاجم (مهاجمي) Ethereum Classic. المصدر: OKEx

في 31 يوليو ، استبدل المهاجم (المهاجمون) المبلغ الكامل من ZEC المودع مقابل ETC في السوق الفوري لشركة OKEx.

سحبت ETC من OKEx إلى المحافظ الخارجية

بعد ذلك ، قام المهاجم (المهاجمون) بسحب ETC المشتراة حديثًا من OKEx إلى عدة عناوين ETC خارجية ، وسحب ما مجموعه 807،260 ETC – بقيمة 5.6 مليون دولار تقريبًا في ذلك الوقت.

تم شراء ETC من OKEx وسحبه المهاجم (المهاجمون) إلى محافظ خارجية. المصدر: OKEx

أول 51٪ هجوم وإنفاق مزدوج

فيما يلي تمثيل مرئي لكيفية الهجوم في 31 تموز (يوليو) – آب (أغسطس). 1 تم تقديمه من قبل المتحمسين للمجتمع وتم التحقق منه بواسطة OKEx.

عملية متسلسلة للهجوم الأولي 51٪ في 1 أغسطس. المصدر: هواة المجتمع

في 31 يوليو ، بعد تداول ZEC مقابل ETC على OKEx ثم سحب ETC إلى عناوين خارجية ، بدأ المهاجم (المهاجمون) هجوم 51٪ على blockchain Ethereum Classic بالكامل. يمكن تقسيم العملية برمتها إلى ثلاث مراحل: 1) إنشاء ملف "سلسلة الظل" أو سلسلة بديلة سرية لشبكة ETC الرئيسية ، 2) الإنفاق المزدوج الفعلي و 3) إعادة تنظيم السلسلة العميقة التي أدت إلى خسائر لشركة OKEx.

خلق سلسلة الظل

في 31 يوليو ، بدأ المهاجم (المهاجمون) – بعد أن اشتروا معدل تجزئة كافٍ للسيطرة على غالبية شبكة ETC – في تعدين الكتل على شبكة Ethereum Classic من الكتلة 10904146 ، والتي تم تعدينها في الساعة 16:36:07 بالتوقيت العالمي المنسق. لم يقم المهاجم (المهاجمون) ببث الكتل الملغومة حديثًا إلى العقد الأخرى ، مما أدى إلى إنشاء ما يسمى بسلسلة الظل التي يعرفها المهاجم (المهاجمون) فقط.

عندما بدأت سلسلة الظل ، تضمنت 807.260 ETC التي اشتراها المهاجم (المهاجمون) مسبقًا على OKEx وسحبها إلى العناوين الخارجية. لذلك ، في هذه المرحلة ، كان سجل المعاملات على كل من الشبكة الرئيسية لـ ETC وسلسلة الظل السرية لـ ETC هو نفسه.

مضاعفة الإنفاق

قام المهاجم (المهاجمون) بعد ذلك بإيداع 807260 ETC مرة أخرى إلى OKEx مرة أخرى ، وهي معاملة تم تأكيدها على شبكة ETC الرئيسية. ومع ذلك ، تلاعب المهاجم (المهاجمون) بنفس المعاملة على سلسلة الظل ، مما جعل وجهة 807،260 ETC عنوان سلسلة ظل ثانيًا خاصًا بهم ، بدلاً من عنوان على OKEx.

كانت نتيجة هذه العملية أن المهاجم (المهاجمون) أكملوا بنجاح إنفاقًا مزدوجًا: تم نقل 807،260 ETC إلى OKEx على الشبكة الرئيسية لـ ETC وظلوا على عنوان المحفظة الثاني في سلسلة ظل ETC.

إعادة تنظيم السلسلة العميقة

ثم قام المهاجمون (المهاجمون) بتداول الشبكة الرئيسية ETC على OKEx مقابل 78،941.356 ZEC ، مرة أخرى عبر التداول الفوري. ثم قاموا بسحب ZEC إلى عناوين خارجية متعددة (انظر أدناه).

تم سحب ZEC من OKEx إلى عناوين متعددة بواسطة المهاجم (المهاجمين). المصدر: OKEx

بمجرد سحب ZEC من OKEx وتأكيد المعاملات ، قام المهاجم (المهاجمون) ببث 3615 من كتل سلسلة الظل ETC إلى شبكة ETC الرئيسية. تضمنت كتل سلسلة الظل هذه معاملة 807.260 ETC تم إرسالها إلى العنوان الشخصي للمهاجم (المهاجمين) ، وليس المعاملة التي تم إرسالها إلى عنوان OKEx.

نظرًا لأن المهاجم (المهاجمون) كان لديهم غالبية قوة تجزئة ETC في ذلك الوقت ، فقد تمكنوا من تعدين كتل جديدة بسرعة وكان ارتفاع سلسلة الظل 10907761 ، والذي كان أطول من شبكة ETC الرئيسية.

بعد ما بدا أنه اتصال غير فعال مع المشاركين الآخرين في مجتمع التشفير الأكبر – بما في ذلك التبادلات مثل OKEx والمحافظ وعمال التعدين ETC – اتخذ مجتمع ETC في هذه المرحلة قرارًا بالانتقال إلى تعدين سلسلة الظل التي يتم بثها الآن ، نظرًا لأنه كان كذلك أطول من الشبكة الرئيسية الأصلية.

تسبب هذا بشكل مباشر في إرجاع ETC على OKEx الذي تداوله المهاجم من أجل ZEC. بهذه الطريقة ، استكمل المهاجم (المهاجمون) أول هجوم بنسبة 51٪.

استجابة OKEx والخطوات التالية

نتيجة للإنفاق المزدوج الذي قام به المهاجم (المهاجمون) ، عانت OKEx من خسارة ما يقرب من 5.6 مليون دولار في ETC ، حيث تم التراجع عن هذا ETC في الارتباك حول وجود سلسلتي ETC متنافستين. تحملت OKEx الخسارة بالكامل ، وفقًا لسياسة حماية المستخدم الخاصة بها ، ولم تتسبب في أي خسارة لمستخدمي النظام الأساسي. يظل ETC الذي قام المستخدمون بإيداعه في OKEx آمنًا. 

يمكن تقسيم رد OKEx على الهجمات ضد Ethereum Classic إلى مرحلتين: الاستجابة الفورية والاستجابة طويلة المدى. فيما يتعلق باستجابتها الفورية ، قامت OKEx ، مرة أخرى ، بسداد التكاليف للمتداولين الذين يحملون ETC التراجع لضمان عدم تأثر أموال المستخدمين. كما أوقفت البورصة الإيداعات والسحوبات من ETC لمنع المزيد من الخسائر ، كما هو مذكور أعلاه.

في خطوات استباقية وفورية أخرى ، قامت OKEx أيضًا بإدراج العناوين التي حددها التبادل على أنها مستخدمة من قبل المهاجم (المهاجمين) في القائمة السوداء. كما أوقفت البورصة الحسابات الخمسة المرتبطة بالهجوم لمنع وقوع المزيد من الحوادث.

فيما يتعلق بالاستجابات طويلة المدى ، ستستمر OKEx في التحقيق بشكل مستقل في الحسابات الخمسة المرتبطة بهجوم ETC.

تخطط OKEx أيضًا لزيادة أوقات التأكيد لإيداعات وسحوبات ETC في المستقبل من أجل ضمان تجربة تداول أكثر أمانًا وسلاسة لمستخدميها.

بالإضافة إلى ذلك – نظرًا لمسؤولية OKEx عن حماية المستخدمين من الحوادث المماثلة التي تهدد أمن أموالهم – ستنظر البورصة في حذف ETC ، في انتظار نتائج عمل مجتمع Ethereum Classic لتحسين أمان سلسلتها.

لماذا OKEx?

بعد الحادث الأول والتشويش الإعلامي – والذي يكون في بعض الحالات أولاً ذكرت الهجوم كان حادثًا ، وفقًا لقيادة مطوري ETC – ظهرت تقارير تشير إلى تورط محافظ OKEx. كما أوضحت OKEx في التقرير أعلاه ، فإن البورصة كانت متورطة فقط في أن المهاجم (المهاجمون) استخدموا البورصة لشراء وتداول ETC.

بالنسبة إلى سبب اختيار المهاجم (المهاجمون) لـ OKEx على وجه الخصوص لشراء وتداول ETC ، فإن السبب الأكثر ترجيحًا هو السيولة. توفر OKEx سيولة ممتازة في ETC ، حيث ترى بعضًا من أكبر أحجام معاملات ETC في الصناعة. هذا يعني فقط أن المهاجم (المهاجمون) من المحتمل أن يكونوا قد قدروا أنهم سيكونون قادرين على تداول كميات كبيرة من ETC على OKEx بسهولة وسرعة..

تكشف OKEx عن نظام المحفظة الساخنة الخاص بها

تتمثل مهمة OKEx ، أولاً وقبل كل شيء ، في العمل كشركة خدمات blockchain شفافة وجديرة بالثقة ، وتزويد المستخدمين بخدمات تداول الأصول الرقمية الآمنة والمتنوعة. شاركت البورصة سابقًا نظام المحفظة الباردة الخاص بها ، وكشفت أن 95٪ من أموال المستخدمين مخزنة في محافظ باردة.

بعد حادثة Ethereum Classic ، قررت البورصة أيضًا الكشف عن نظام المحفظة الساخنة الخاص بها لمنح المستخدمين ومجتمع التشفير الأوسع مزيدًا من الشفافية حول كيفية تخزين الأموال ونقلها على OKEx.

من خلال نشر أنظمة إدارة المخاطر عبر الإنترنت وشبه غير المتصلة ، والخدمات متعددة التوقيع شبه غير المتصلة ، وأنظمة إدارة مخاطر البيانات الضخمة وآليات الحماية الأخرى ، كان نظام المحفظة الساخنة لشركة OKEx يعمل بثبات وسلاسة لسنوات. يوجد أدناه وصف تفصيلي لكيفية عمل نظام المحفظة الساخنة وأوصاف كل من عمليات الإيداع والسحب.

نظام المحفظة الساخنة OKEx'sنظام المحفظة الساخنة OKEx’s. المصدر: OKEx.

عملية الإيداع

تتعقب المحفظة الساخنة لـ OKEx جميع المعاملات على blockchain عبر ملف بوابة Blockchain خدمة. عندما يكتشف النظام معاملة تتضمن عناوين OKEx ، فإنه يمررها إلى ملف نظام Vault, التي يسجل المعاملة في قاعدة بيانات آمنة ويرسل معلومات إيداع المستخدم إلى نظام إدارة المخاطر عبر الإنترنت لشركة OKEx للتحقق من صحة العنوان.

بالنسبة للمعاملات التي يتم إيداعها في OKEx ، يقوم نظام إدارة المخاطر عبر الإنترنت بالتحقق من صحة الأموال ، بالإضافة إلى تكرار الإيداع والمبلغ.

إذا فشلت معاملة الإيداع في اجتياز فحوصات التحكم في مخاطر النظام ، فسيتم تأخير التمويل لحساب OKEx الخاص بالمستخدم المحدد بسبب خدمة الخزانة. إذا اجتازت المعاملة جميع هذه الشيكات ، فسيتم قيد حساب المستخدم في الوقت الفعلي تقريبًا.

عملية الانسحاب

فيما يتعلق بعمليات السحب من OKEx ، يتحقق نظام إدارة المخاطر عبر الإنترنت من وتيرة السحب ، بالإضافة إلى حالات الشذوذ في الأرباح وسلوك الحساب.

سيتم إرسال معاملات السحب التي تجتاز عمليات التحقق المذكورة أعلاه لنظام إدارة المخاطر عبر الإنترنت إلى نظام Vault. يقوم هذا النظام تلقائيًا بإنشاء معاملة غير موقعة. ثم يتم إرسال هذه المعاملة إلى مهمة التوقيع ثم انتقل إلى Multisig شبه متصل المرحلة عبر بروتوكول اتصال شبكة خاص للتوقيعات.

هذه العملية ليست بروتوكول اتصال TCP / IP عادي. نحن نعرّف هذا الاتصال على أنه خدمة توقيع شبه غير متصلة بالإنترنت ، حيث يستحيل عمليًا على المهاجم الحصول على المفتاح الخاص على خادم شبه غير متصل عبر هجوم عبر الإنترنت. من ناحية أخرى ، لا يمكن اختراق الخوادم شبه غير المتصلة بالإنترنت حتى لو تعرضت للهجوم المادي ، حيث يتم تخزين المفتاح الخاص في ذاكرة الوصول العشوائي للخادم ، مما يجعل من المستحيل على المتسللين الوصول إليها.

يحتوي نظام المحفظة الساخنة لـ OKEx أيضًا على طبقة ثانية من إدارة المخاطر: إدارة المخاطر شبه غير المتصلة. سيقوم هذا النظام الثاني أيضًا بفحص المعاملة غير الموقعة لمعرفة ما إذا كان تكرارها أو مقدارها غير طبيعي ، وفقًا لقاعدة البيانات المحدثة بانتظام للنظام.

فقط عندما تجتاز المعاملة غير الموقعة جميع عمليات التحقق من إدارة المخاطر شبه المتصلة ، سيتم توقيعها (multisig) وإعادتها إلى نظام Vault. بعد ذلك ، سيتم تمرير المعاملة الموقعة الآن إلى كل من Treasury Service و Blockchain Gateway Service ليتم بثها إلى شبكة blockchain المناسبة.

إذا فشلت أي معاملة غير موقعة في أي عمليات تحقق من المخاطر ، فإن مرحلة Multisig شبه غير المتصلة ستؤخر / ترفض توقيع المعاملة وسترسل تقريرًا إلى نظام إدارة المخاطر عبر الإنترنت.

من خلال العمليات والبروتوكولات المذكورة أعلاه ، فإن نظام المحفظة الساخنة OKEx قادر على تعليق عمليات السحب الكبيرة من قبل المستخدمين الضارين في غضون فترة زمنية قصيرة ويمنع النظام الأساسي من التعرض لهجمات النظام عبر الإنترنت.

مزيج من الفحوصات المذكورة أعلاه عبر أنظمة إدارة المخاطر عبر الإنترنت وشبه غير المتصلة بشركة OKEx قادرة ، في معظم الحالات ، على إحباط جميع الهجمات عبر الإنترنت بنجاح. في حالة هجوم ETC بنسبة 51٪ ، كان النظام يعمل كما هو مُصمم ، نظرًا لحدوث خرق أمني على جانب Ethereum Classic blockchain.

التطلع إلى المستقبل: حماية المستخدم ونظام بيئي آمن لـ blockchain

تتطور صناعة blockchain بوتيرة سريعة نسبيًا ، مع تجاوز إجمالي القيمة السوقية لجميع أصول التشفير 360 مليار دولار, اعتبارًا من 12 أغسطس / آب ، رافقت المشكلات الأمنية في الفضاء الناشئ ، بطبيعة الحال ، الصناعة أثناء نموها. أظهرت هذه الحوادث التاريخية للمجتمع أن البنية التحتية القائمة على blockchain ، مثل جميع التقنيات ، تحتاج إلى ترقية وتحسين متسقين لتعمل بشكل صحيح وآمن لمستخدميها.

أ نقل من لجنة التجارة الفيدرالية بالولايات المتحدة في يناير / كانون الثاني الماضي ، ذكرت أن الخسائر الإجمالية من الاحتيال في التمويل التقليدي بلغت أكثر من 1.9 مليار دولار في العام الماضي ، ارتفاعًا من أكثر من 1.48 مليار دولار في عام 2018 – بزيادة قدرها 28٪. نظرًا لأن التشفير لا يزال صناعة ناشئة إلى حد كبير ، فإن OKEx تأخذ هذه الحوادث المبكرة الصغيرة نسبيًا على محمل الجد وترى أيضًا أنها فرصة للتعلم وتحسين أنظمتها والمساعدة في دفع الصناعة إلى الأمام.

بالنظر إلى حوادث Ethereum Classic الأخيرة على وجه الخصوص ، من الواضح أن هذا الاختراق في الأداء الآمن لـ blockchain كان بسبب مشكلة شائعة في blockchains PoW التي تتمتع بقوة تجزئة عالمية منخفضة. هذه الشبكات معرضة حتماً لهجمات 51٪ ، حيث أنها غير مكلفة نسبيًا لعامل منجم أو مجموعة من المعدنين للسيطرة على قوة تجزئة الشبكة. هذا بالتأكيد لا يقتصر على Ethereum Classic ، التي شهدت a هجوم مماثل العام الماضي فقط. عانت سلاسل الكتل الأخرى ، مثل Bitcoin Gold (BTG) ، من مثل هذه الهجمات في الماضي.

على الرغم من أن هذه الأنواع من الهجمات هي مشكلة على مستوى الصناعة يجب معالجتها من قبل الفرق والمجتمعات التي تقف وراء كل بروتوكول متأثر ، تعتقد OKEx أن عمليات تبادل الأصول الرقمية تلعب دورًا رئيسيًا في حماية أصول المستخدمين في هذه الأنواع من الحوادث.

تسعى OKEx جاهدة لتوفير منصة تداول شاملة متعددة الأصول مع حماية المستخدمين في نفس الوقت من نقاط الضعف التي يمكن أن تنشأ في المواقف الخارجة عن نطاق سيطرتها. ستستمر البورصة في بذل قصارى جهدها لضمان أمن أموال المستخدمين ، وتحسين أنظمتها الأمنية ، وتوفير خدمات تداول مستقرة وآمنة لجميع المستخدمين.

اتبع OKEx

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Our Socials
Facebooktwitter
Promo
banner
Promo
banner