“`html
CZ ينتقد تقرير Safe Wallet حول اختراق Bybit
انتقد الرئيس التنفيذي السابق لـ Binance، تشانغ بينغ تشاو (CZ)، تقرير Safe Wallet حول اختراق Bybit، ووصفه بأنه “ليس جيدًا جدًا” وأثار مخاوف بشأن كيفية خداع المهاجمين لعدة موقّعين.
تأتي تعليقاته في أعقاب تقرير تدقيق يفيد بأن الاختراق نتج عن اختراق بنية Safe التحتية وليس أنظمة البورصة.
رد Safe
كشفت التحقيقات الجنائية أن بيانات اعتماد Safe Wallet المخترقة أدت إلى استغلال Bybit الذي يقارب 1.5 مليار دولار. في بيان على X يوم الأربعاء، أكد مزود محفظة العملات المشفرة هذه النتائج، مشيرًا إلى أن الاختراق نبع من “جهاز مطور Safe Wallet مخترق”.
وأبرزت الشركة أن التقارير لم تحدد نقاط ضعف في عقودها الذكية أو كود المصدر الأمامي. وأعلنت أيضًا أنها أعادت بناء وإعادة تكوين بنيتها التحتية بالكامل وغيرت جميع بيانات الاعتماد، مما يضمن القضاء على ناقل الهجوم “بشكل كامل”.
ومع ذلك، انتقد CZ البيان قائلاً:
“هذا التحديث من Safe ليس جيدًا جدًا. إنه يستخدم لغة غامضة للتستر على المشكلات. لدي أسئلة أكثر من الإجابات بعد قراءته.”
تساءل عما يعنيه “اختراق جهاز مطور Safe {Wallet}” وكيف حدث الهجوم، وسأل عما إذا كان الهندسة الاجتماعية أو الفيروس متورطًا. واستفسر أيضًا عن كيفية وصول جهاز المطور إلى حساب تديره Bybit وما إذا كان الكود قد تم نشره مباشرة في الإنتاج.
كما أثيرت مخاوف أخرى حول كيفية تجاوز المهاجمين التحقق من Ledger، وما إذا كان التوقيع الأعمى متورطًا، أو إذا فشل الموقعون في التحقق بشكل صحيح.
التقرير والتحديثات
في 26 فبراير، أصدرت Bybit تدقيقًا جنائيًا أجرته Sygnia و Verichains حول الهجوم. وكشف التدقيق أن بيانات اعتماد مطور Safe قد تم اختراقها، مما منح المتسللين حق الوصول إلى البنية التحتية للمحفظة، مما أدى إلى خداع الموقعين للموافقة على معاملة ضارة.
وفقًا للتقرير، تم تنفيذ الاستغلال باستخدام “كود JavaScript ضار” تم حقنه في نظام Amazon Web Services الخاص بـ Safe قبل يومين. تم تنشيط البرنامج النصي فقط عندما جاءت المعاملات من عناوين عقود محددة، بما في ذلك عقد التوقيع المتعدد الخاص بـ Bybit وعنوان آخر يشتبه في أنه يخص المجرم.
بعد دقيقتين فقط من الاختراق، قام المهاجمون بإزالة الكود الضار من نظام Safe واختفوا. كما أكد خبراء الطب الشرعي والشركة أن البنية التحتية لـ Bybit لم تتعرض للخطر.
منذ وقوع الحادث، اقترضت Bybit 40,000 ETH من Bitget لتلبية طلبات السحب، والتي تم سدادها منذ ذلك الحين. كما استعادت الشركة احتياطياتها من خلال القروض وشراء الأصول وودائع الحيتان، وتأمين 446,870 ETH بقيمة 1.23 مليار دولار. وأكد الرئيس التنفيذي بن تشو أن البورصة لديها الآن 100٪ دعم لأصول العملاء.
تحليل معمق لتعليقات CZ
تُعد تعليقات CZ بمثابة دعوة للاستيقاظ لمجتمع العملات المشفرة بأكمله. فبينما يُفترض أن تكون محافظ العملات المشفرة آمنة وموثوقة، إلا أن هذه الحادثة تُظهر مدى هشاشة هذه الأنظمة أمام الهجمات الموجهة. إن تركيز CZ على التفاصيل الدقيقة، مثل كيفية اختراق جهاز المطور وكيفية تجاوز المهاجمين لآليات التحقق، يسلط الضوء على أهمية الشفافية والتدقيق المستمر في هذه الأنظمة.
دروس مستفادة من اختراق Bybit
يوفر اختراق Bybit درسًا قيمًا للشركات والأفراد على حد سواء. من الضروري اتخاذ تدابير أمنية قوية لحماية الأنظمة والبيانات من الوصول غير المصرح به. ويشمل ذلك استخدام كلمات مرور قوية، وتطبيق المصادقة متعددة العوامل، وتحديث البرامج بانتظام، وتدريب الموظفين على أفضل الممارسات الأمنية. بالإضافة إلى ذلك، يجب على الشركات إجراء تدقيق أمني دوري لتحديد نقاط الضعف المحتملة واتخاذ الإجراءات التصحيحية اللازمة.
مستقبل أمن محافظ العملات المشفرة
إن حادثة اختراق Bybit تؤكد على الحاجة إلى تحسين أمن محافظ العملات المشفرة. يجب على الشركات الاستثمار في تطوير تقنيات وإجراءات أمنية جديدة لحماية أصول المستخدمين. ويشمل ذلك استخدام التشفير المتقدم، وتطوير أنظمة الكشف عن التسلل والاستجابة للحوادث، وتنفيذ برامج مكافحة الاحتيال. بالإضافة إلى ذلك، يجب على الشركات التعاون وتبادل المعلومات حول التهديدات الأمنية الناشئة لتعزيز الأمن الجماعي لمجتمع العملات المشفرة.
نصائح للمستخدمين لحماية محافظهم المشفرة
يمكن للمستخدمين اتخاذ خطوات لحماية محافظهم المشفرة من الهجمات. تشمل هذه الخطوات:
- استخدام كلمات مرور قوية وفريدة لكل حساب.
- تمكين المصادقة متعددة العوامل.
- الحذر من رسائل البريد الإلكتروني والرسائل النصية المشبوهة.
- تحديث برامج المحفظة بانتظام.
- تخزين العملات المشفرة في محفظة باردة (غير متصلة بالإنترنت) كلما أمكن ذلك.
“`