كشف ثغرة يوم الصفر في CometBFT، وقد تتعرض عقد شبكة Cosmos التي تبلغ قيمتها 8 مليارات دولار لخطر التعليق النهائي (Deadlock)

ATOM‎-0.16%

CometBFT零日漏洞

باحث أمني Doyeon Park في 21 أبريل كشف علنًا عن وجود ثغرة يوم صفر عالية الخطورة بدرجة CVSS 7.1 في طبقة الإجماع لدى Cosmos ضمن CometBFT. قد تسمح هذه الثغرة بعقد نظيرة (peer) خبيثة بمهاجمة عقدة خلال مرحلة مزامنة الكتل (BlockSync) مما يؤدي إلى حالة توقف تام (deadlock)، مما يؤثر على شبكة تضمن أصولًا بقيمة تتجاوز 8 مليارات دولار.

المبدأ الفني للثغرة: عقدة خبيثة ترفع التقارير بشكل مبالغ فيه تؤدي إلى توقف تام لا نهائي

توجد الثغرة في آلية BlockSync لدى CometBFT. في الظروف العادية، عند الاتصال، تقوم العقد النظيرة بالإبلاغ عن ارتفاع الكتل الأحدث بشكل متزايد (latest). ومع ذلك، لا يتحقق الكود الحالي مما إذا كانت العقدة النظيرة قد أعلنت ارتفاعًا X أولًا ثم أعلنت ارتفاعًا أقل Y لاحقًا—على سبيل المثال إعلان 2000 ثم إعلان 1001. عندها، ستنتظر العقدة (A) ضمن عملية المزامنة إلى أجل غير مسمى حتى تلحق بارتفاع 2000، حتى لو انقطع الاتصال عن العقدة الخبيثة، ولن يُعاد حساب الارتفاع الهدف، مما يؤدي إلى توقف تام لا نهائي للعقدة، ويمنعها من إعادة الانضمام إلى الشبكة. الإصدارات المتأثرة هي <= v0.38.16 و v1.0.0، بينما الإصدارات التي تمت معالجتها هي v1.0.1 و v0.38.17.

فشل الإفصاح المنسق: خط زمني كامل لخفض CVE من قبل المورد

اتبع Park عملية الإفصاح المنسق عن الثغرات (CVD) القياسية، لكن في عدة مناسبات واجه تعثرًا: في 22 فبراير تم تقديم أول تقرير، وطالب المورد بإرسال ذلك على شكل GitHub issue علني لكن رفض الإفصاح العلني؛ في 4 مارس وُسم التقرير الثاني من قبل HackerOne بأنه بريد مزعج؛ في 6 مارس قام المورد بخفض شدة الثغرة من «متوسطة/عالية» تلقائيًا إلى «معلوماتية (تأثير يمكن تجاهله)»، وقدّم Park إثبات مفهوم على مستوى الشبكة (PoC) لدحض قرار الخفض؛ وفي 21 أبريل تم اتخاذ القرار النهائي بنشر الإفصاح.

وأشار Park أيضًا إلى أن المورد كان قد نفذ سابقًا عمليات مماثلة لخفض CVE للثغرة CVE-2025-24371 التي لها تأثيرات مماثلة، وهو ما يُعتقد أنه يخالف معايير تقييم الثغرات الدولية المعترف بها مثل CVSS.

إرشادات عاجلة: الإجراءات التي يحتاجها المُتحققون الآن

قبل أن يتم نشر التصحيح رسميًا، أوصى Park بأن يتجنب جميع المُتحققين في Cosmos إعادة تشغيل العقد قدر الإمكان. يمكن للعقد الموجودة بالفعل في وضع الإجماع أن تواصل العمل بشكل طبيعي؛ لكن إذا تم إعادة تشغيلها والدخول في عملية مزامنة BlockSync، فقد تتعرض لهجوم من عقد نظيرة خبيثة فتقع في توقف تام.

كإجراءات تخفيف مؤقتة: إذا لوحظ أن BlockSync عالق، فيمكن التعرف على عقد النظير الخبيثة التي تُبلغ عن ارتفاعات غير صالحة عبر رفع مستوى السجلّ (log) ثم في طبقة P2P حظر تلك العقدة. أما الحل الأكثر جوهرية فهو الترقية في أقرب وقت إلى النسخ المعالجة v1.0.1 أو v0.38.17.

الأسئلة الشائعة

هل يمكن لهذه الثغرة في CometBFT سرقة الأصول مباشرة؟

لا. لا تسمح هذه الثغرة بسرقة الأصول مباشرة أو تعريض أموال السلسلة على الإنترنت للخطر. يتمثل تأثيرها في أن العقدة تقع في توقف تام خلال مرحلة مزامنة BlockSync، مما يمنع العقدة من المشاركة بشكل طبيعي في الشبكة. قد يؤثر ذلك على قدرة المُتحققين على إنتاج الكتل والتصويت، وبالتالي على حيوية السلاسل الكتلية ذات الصلة.

كيف يمكن للمتحققين تحديد ما إذا كانت العقدة قد تعرضت لهجوم هذه الثغرة؟

إذا كانت العقدة عالقة في مرحلة BlockSync، فإن توقف الارتفاع الهدف عن الزيادة يعد علامة محتملة. يمكن رفع مستوى سجلّ وحدة BlockSync، والتحقق مما إذا كانت توجد سجلات لعقد نظيرة تم استقبال رسائل ارتفاع غير طبيعية منها، وذلك لتحديد العقد النظيرة الخبيثة المحتملة، ثم حظرها في طبقة P2P.

هل يتوافق قيام المورد بخفض تصنيف الثغرة إلى «معلوماتية» مع المعايير؟

يستند تقييم CVSS لدى Park (7.1، عالية الخطورة) إلى طريقة التقييم الدولية القياسية، كما قدم Park إثبات مفهوم على مستوى الشبكة يمكن التحقق منه لدحض قرار الخفض. اعتبرت مجتمع الأمان أن قيام المورد بخفض تصنيفها إلى «تأثير يمكن تجاهله» يخالف معايير تقييم الثغرات الدولية المعترف بها مثل CVSS. ويُعد هذا الجدل—إحدى الأسباب الأساسية التي دفعت Park في النهاية إلى اتخاذ قرار الإفصاح العلني.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تدفع عمليات اختراق العملات المشفرة جدل وول ستريت حول ترميز الأصول

اختراقات تشفيرية عالية الأثر تختبر مخاطر قطاع التمويل اللامركزي (DeFi)، ومع ذلك فمن غير المرجح أن تُطيح بعملية توكينيزَشن (tokenization)؛ تفضّل المؤسسات سلاسل بمزايا إذنية، بينما يجب على التوكنيزَشن الأوسع نطاقًا أن يتكامل مع DeFi؛ وتواجه العملات المستقرة تدقيقًا واحتمال رد فعل تنظيمي.

CryptoFrontierمنذ 7 س

Volo Protocol يخسر 3.5M دولار في اختراق Sui، ويلتزم بتحمّل الخسائر وتجميد أموال المخترقين

بوابة أخبار — رسالة بتاريخ 22 أبريل: Volo Protocol، مشغّل صندوق عائد على Sui، أعلن أمس (21 أبريل) أنه بدأ تجميد الأصول المسروقة بعد استغلال بقيمة 3.5 مليون دولار. قام القراصنة بنهب WBTC وXAUm وUSDG من Volo Vaults، وهو ما يمثل أحدث اختراق أمني كبير في DeFi خلال شهر شهد فيه القطاع تدهورًا شديدًا بشكل تاريخي.

GateNewsمنذ 10 س

عائلة فرنسية أُجبرت على التحويل $820K في العملات المشفرة بعد غزو مسلح للمنزل

رسالة أخبار بوابة، 22 أبريل — تم اجتياح عائلة في بلودالمِيزيّو، وهي بلدة صغيرة في بريتاني، فرنسا، من قِبل رجلين مسلحين ملثمين، يوم الاثنين (20 أبريل)، وفقًا لتقارير من The Block. تم تقييد ثلاثة بالغين لأكثر من ثلاث ساعات وإجبارهم على تحويل ما يقارب 700,000 يورو (حوالي $820,000) إلى محافظ رقمية يتحكم فيها المهاجمون. لاذ المشتبهون بالفرار بسيارة؛ وقد استعادتها الشرطة لاحقًا في بريست، لكن لم يتم إجراء أي اعتقالات بعد. تُعدّ هذه الحادثة جزءًا من اتجاه أوسع في فرنسا. فقد سجلت الشرطة القضائية الفرنسية حتى الآن أكثر من 40 عملية اختطاف مرتبطة بالعملات المشفرة أو قضايا سلب، مقارنةً بحوالي 30 في 2025. وقد شملت الضحايا السابقين أفرادًا من عائلة صانع محتوى، ومسؤولًا تنفيذيًا في بورصة كبرى للعملات المشفرة، وقاضيةً.

GateNewsمنذ 12 س

وزارة العدل الأمريكية تطلق عملية تعويض لضحايا احتيال OneCoin، وتعلن توفر أصول مستردة بقيمة 40 مليون دولار+

بوابة الأخبار: رسالة بتاريخ 22 أبريل — أعلنت وزارة العدل الأمريكية إطلاق عملية تعويض لضحايا مخطط احتيال العملات المشفرة OneCoin، مع توفر الآن أكثر من $40 مليون دولار من الأصول المستردة للتوزيع. وُصف المخطط، الذي تديره بين عامي 2014 و2019 كل من Ruja

GateNewsمنذ 13 س

رفع دعوى على مُنشئي AI16Z وELIZAOS بسبب مزاعم احتيال بقيمة 2.6 مليار دولار؛ انهيار التوكنات بنسبة 99.9% من ذروة التقييم

تدعي دعوى قضائية جماعية اتحادية أن AI16Z/ELIZAOS متورطتان في عملية احتيال بالعملات المشفرة بقيمة 2.6 مليار دولار، من خلال ادعاءات ذكاء اصطناعي مزيفة وتسويق مضلل، مع اتهام بتفضيل المطلعين ونظام مستقل مُدار مسبقًا؛ وتطلب تعويضات بموجب قوانين حماية المستهلك. ملخص: يغطي هذا التقرير تقريرًا لدعوى قضائية جماعية اتحادية في محكمة المقاطعة الجنوبية لولاية نيويورك (SDNY) تم تقديمه في 21 أبريل، تتهم AI16Z وإعادة تسميتها ELIZAOS بالاحتيال في سوق العملات المشفرة بقيمة 2.6 مليار دولار عبر ادعاءات ذكاء اصطناعي مزيفة وتسويق مضلل. تزعم الدعوى وجود ارتباط مُصنّع مع Andreessen Horowitz ونظام غير مستقل بذاته. وتفصّل الدعوى تقييمًا بلغ ذروته في أوائل 2025، وانخفاضًا بنسبة 99.9%، وخسارة حوالي 4,000 محفظة، مع حصول المطلعين على نحو 40% من الرموز الجديدة. يطلب المدعون تعويضات وجبرًا منصفًا بموجب قوانين حماية المستهلك في نيويورك وكاليفورنيا. وقد حذرت الجهات التنظيمية في كوريا والعديد من البورصات الرئيسية أو أوقفت تداولًا مرتبطًا.

GateNewsمنذ 14 س

SlowMist 警报:活跃的 MacSync Stealer macOS 恶意软件,面向加密用户

SlowMist 警告 MacSync Stealer (v1.1.2),这是一款针对 macOS 的窃取信息恶意软件,会窃取钱包、凭据、钥匙串以及基础设施密钥,并使用伪造的 AppleScript 提示和虚假的“unsupported(不支持)”错误;呼吁保持谨慎和对 IOCs 保持关注。 摘要:本报告总结了 SlowMist 关于 MacSync Stealer (v1.1.2) 的告警。该恶意软件是一款 macOS 信息窃取程序,目标是加密货币钱包、浏览器凭据、系统钥匙串以及基础设施密钥 (SSH、AWS、Kubernetes)。它通过伪造的 AppleScript 对话框欺骗用户,诱导其输入密码,并展示可见的虚假“unsupported(不支持)”消息。SlowMist 向客户提供 IOCs,并建议避免运行未经验证的 macOS 脚本,且对异常密码提示保持警惕。

GateNewsمنذ 15 س
تعليق
0/400
لا توجد تعليقات