وفقًا للعديد من خبراء DNS، ربما تم السماح بهجوم نظام أسماء النطاقات (DNS) الذي وقع في 11 يوليو ضد بروتوكولات Web3 المتعددة من خلال نظام ترحيل Google Domains إلى Squarespace المعيب. ووفقًا لبعض الخبراء، فإن نطاقات الويب المميزة ستقلل بشكل كبير من خطر حدوث مثل هذه الأنواع من الهجمات في المستقبل.
في الحادي عشر من يوليو، تم استهداف بروتوكولات Web3 المتعددة في هجوم واسع النطاق لاختطاف DNS. اكتشف المحقق ZachXBT في مجال Blockchain أن موقع الويب الخاص بشركة Compound finance كان يعيد التوجيه إلى موقع تصيد خبيث مصمم لسرقة رموز المستخدمين. في وقت لاحق من اليوم، أعلنت Celer Network أن موقعها على الويب كان مستهدفًا، على الرغم من اكتشاف الهجوم وحظره في هذه الحالة.
وذكرت شركة Blockaid المتخصصة في أمن تقنية البلوكشين أن الهجوم يبدو مرتبطًا “بمشاريع مستضافة على Squarespace”، مما يعني أن الثغرة الأمنية قد تكون لها جذورها في نظام تسجيل النطاق الخاص بـ Squarespace.
في محادثة أجريت في 12 يوليو مع موقع Cointelegraph، افترض مات جولد، مؤسس بروتوكول النطاق المميز Unstoppable Domains، أن الهجوم ربما يكون ناجمًا عن انتقال المستخدمين من Google Domains إلى Squarespace، مما قد سمح لهؤلاء المستخدمين بأن يصبحوا ضحايا لهجمات التصيد الاحتيالي. صرح جولد:
“في الوقت الحالي، إذا كنت عميلاً لدى Google Domains وتحتاج إلى الانتقال إلى Squarespace، فيتعين عليك إنشاء حساب جديد. لذا فأنت هدف سهل للغاية لأي شخص يقوم بحملة تصيد. يمكنه أن يقول، “مرحبًا، تحتاج إلى إنشاء حساب Squarespace جديد. لم تقم بذلك بعد. وقتك ينفد. انقر فوق هذا الرابط”.
في منشور على X، أعرب فيكتور تشو، مؤسس بروتوكول المجال المميز Namefi، عن وجهة نظر مماثلة. ” [was suspected] […] “أن السبب المحتمل هو أن هذه المشاريع مسجلة بواسطة Google Domains. عندما باعت @Google أعمالها الخاصة بالنطاقات إلى @SquareSpace قبل بضعة أشهر، تضمنت عملية النقل إنهاء المصادقة متعددة العوامل بالقوة، وتمكن المهاجمون من اختراقها باستخدام كلمة مرور فقط.”
كما ألقى تقرير صادر عن شركة Security Alliance للأمن السيبراني باللوم على عملية هجرة خاطئة في عملية الاختراق. ووفقًا للتقرير، فإن “التفسير الأكثر ترجيحًا” أو “النظرية الأقوى” هي أن Squarespace خصصت تلقائيًا النطاقات ذات الصلة لعناوين البريد الإلكتروني الخاصة بشركة Google المرتبطة بأصحابها.
سمح هذا للمستخدمين بالوصول إلى نطاقاتهم فورًا بعد إنشاء حساب على Squarespace. ومع ذلك، نظرًا لأن Squarespace لا يتطلب التحقق من البريد الإلكتروني للحسابات الجديدة التي تم إنشاؤها باستخدام كلمة مرور، فقد يتمكن المهاجم من تسجيل الدخول باستخدام البريد الإلكتروني لمالك نطاقات Google فقط. اقترحت Security Alliance أن هذا الخطأ ربما حدث لأن مسؤولي Squarespace افترضوا أن المستخدمين سينشئون حساباتهم باستخدام تسجيل دخول Google.
وجاء في التقرير:
“استنادًا إلى جميع البيانات المتوفرة لدينا، نعتقد أن التفسير الأكثر ترجيحًا لما حدث هو أن Squarespace افترضت أن جميع المستخدمين الذين يهاجرون من Google Domains سيستخدمون طريقة تسجيل الدخول “متابعة باستخدام Google”، […] لم يأخذ Squarespace في الاعتبار أبدًا إمكانية قيام أحد الجهات الفاعلة المهددة بالتسجيل للحصول على حساب باستخدام بريد إلكتروني مرتبط بنطاق تم هجرته مؤخرًا[.]”
اتصلت Cointelegraph بـ Squarespace للحصول على تعليقات لكنها لم تتلق ردًا قبل النشر.
واقترح جولد أن هذا النوع من الهجمات يمكن منعه في المستقبل إذا قامت بروتوكولات Web3 بترميز نطاقاتها وحفظها على شبكة blockchain.
“إذا كان بوسعنا وضع المجالات على السلسلة، فعندما تحتاج إلى إجراء تحديث لإعدادات DNS الخاصة بك، يمكنك أن تطلب من العميل التوقيع على رسالة باستخدام مفتاحه”، كما ذكر. “وإذا أضفت هذه الخطوة الإضافية من الأمان هناك، […] ثم لن يكون من الممكن لأي شخص أن يقوم باختراق حسابك […] لأنهم سيضطرون إلى المساس ليس فقط بحساب Squarespace الخاص بك، بل سيضطرون أيضًا إلى المساس بمحفظتك ومفتاحك.
وللحصول على حماية إضافية، يمكن للمستخدم تنفيذ متطلب التوقيع المتعدد اثنين من ثلاثة، حيث يجب على اثنين على الأقل من أعضاء الفريق التوقيع على معاملة لتغيير إعدادات DNS، بحسب جولد.
وهناك خيار آخر أكثر تطرفًا يتمثل في وضع مسجل الويب نفسه على السلسلة. وفي هذه الحالة، لن تكون هناك حاجة إلى عمليات الهجرة. وسيكون تغيير المزودين أشبه بالتبديل من تاجر إلى آخر. وذكر: “إذا كانت جميع السجلات على السلسلة وكانوا بحاجة إلى تحديث مسجل الويب، فلن يضطروا إلى مطالبة المستخدمين بإنشاء حسابات جديدة”.
متعلق ب: تتيح Pudgy Penguins الوصول إلى عالمها الافتراضي باستخدام Unstoppable Domains
كما زعم تشو أن النطاقات المميزة ستساعد في منع هذا النوع من الهجمات. وقال: “توفر أسماء النطاقات المميزة إمكانية تمكين تدابير أمنية متقدمة بناءً على ملكيتها القابلة للبرمجة”. “يمكنها تمكين توقيع العتبة، مما يعني أنه يمكن لمستخدمين متعددين التحكم في النطاق معًا”.
على عكس المجالات غير المميزة، “حيث يتم توفير MFA الخاص بك [multifactor authentication] يمكن إيقاف تشغيل المجالات الرمزية أو القائمة على blockchain، وتضمن أن يتم التحكم في MFA بواسطة مالك المجال بدلاً من وسيط مثل SquareSpace. ويمكن أن تسمح بآلية استرداد اجتماعية في حالة فقد مالك المجال لمفتاحه الخاص، كما ذكر تشو.
من وجهة نظر تشو، فإن المجالات المميزة “توفر أساسًا أفضل بكثير لتدابير الأمن المتقدمة” مقارنة بالنظام المركزي الحالي الذي اعتاد عليه مالكو المجالات.
وعلى الرغم من هذه التحسينات الأمنية المحتملة، حذر نيك جونسون، مؤسس بروتوكول النطاق المميز Ethereum Name Service (ENS)، من أن أنظمة التسجيل القائمة على blockchain ليست الحل السحري الذي سيحل جميع مشاكل الأمان. “من المؤكد أن النطاقات المميزة يمكن أن تجعل من الأسهل حماية نفسك ضد […] صرح جونسون لموقع كوينتيليغراف في الثاني والعشرين من يوليو/تموز: “إن المخاطر التي يتعرض لها المستخدم النهائي، تجعل اسمك مميزًا بحيث يتم التحكم فيه بواسطة حساب إيثريوم، على سبيل المثال، مما يعني أنه يمكنك وضع كل الأمان الذي ينطبق على حساب إيثريوم الخاص بك خلفه”.
ومع ذلك، حذر من أن “ما لا يمكن أن تفعله هو الحماية من المشكلات التي تأتي من المزود، مثل اختراق Squarespace، لأن القدرة على اختراق المزود تعني أنه يمكنك تجاوز كل هذه القيود”.
وعلى الرغم من أن “ترميز النطاقات يجلب الكثير من الفوائد”، كما ذكر جونسون، “لا أعتقد أنه يجعل الأمور أكثر أمانًا بشكل جوهري”. إن الطريقة الأفضل لتحقيق الأمان هي “أن تكون حذرًا للغاية بشأن الأشخاص الذين تثق بهم فيما يتعلق بجواهر التاج في مؤسستك”.
وزعم جونسون أن أغلب مزودي النطاقات المميزة “ربما يركزون بطبيعتهم على الأمن أكثر من المتوسط”، وقد يفسر هذا التصور بأنهم أكثر أمانًا. لكن هذا لا “يجعلهم أكثر أمانًا تلقائيًا”.
وفقًا لجونسون، فإن الميزة الرئيسية لرمزية النطاقات هي أنها تسمح لأصحاب النطاقات بتسجيل أسماء مستخدمي Ethereum بسهولة. على سبيل المثال، من خلال شراكة ENS مع GoDaddy، يمكن لأصحاب نطاقات GoDaddy إنشاء أسماء مستخدمين Ethereum من خلال ENS، وللقيام بذلك، “يقومون ببساطة بتحديد مربع وإدخال العنوان الذي تريد أن يتم تحويل اسمك إليه، وتكون قد انتهيت”.
وفقًا لصفحة المساعدة الخاصة بشركة GoDaddy حول هذا الموضوع، فإن الميزة الأساسية التي يتمتع بها مالك موقع الويب في الحصول على اسم مستخدم Ethereum هي أنه يسمح له بتلقي المدفوعات إلى اسم المجال الخاص به. وإلا، فسيحتاج إلى توزيع عنوان Ethereum على كل مستخدم يريد إرسال العملات المشفرة إليه.
تستمر هجمات DNS في تهديد مستخدمي العملات المشفرة. في 23 يوليو، بعد 12 يومًا فقط من الهجمات على Compound وCeler، شهدت بورصة العملات المشفرة dYdX أيضًا اختطاف واجهة المستخدم v3 الخاصة بها من قبل مهاجم. في هذه الحالة، حقن المهاجم تطبيقًا ضارًا لاستنزاف العملات المشفرة مباشرة في وظيفة اتصال المحفظة الخاصة بالبورصة.
مجلة: قراصنة WazirX أعدوا 8 أيام قبل الهجوم، المحتالون يزيفون العملات الورقية مقابل USDT: Asia Express