

شهد قطاع العملات الرقمية مؤخراً حادثة أمنية خطيرة تعرضت فيها Upbit، منصة التداول الكورية الجنوبية، لاختراق استغل ثغرة رياضية معقدة. وأكد خبراء الأمن السيبراني المحليون أن الهجوم ركز على نقاط ضعف رئيسية في نظام التوقيع الرقمي وآليات توليد الأرقام العشوائية لدى Upbit.
اعتمد المهاجمون على تقنيات متطورة لتحليل أنماط انحراف الرموز المؤقتة (nonce) الدقيقة ضمن قيم nonce في معاملات بلوكشين Solana. ويعد الرمز المؤقت (nonce) قيمة فريدة تُستخدم مرة واحدة لضمان تميز كل عملية تشفيرية. ومن خلال تتبع الأنماط المتكررة في توليد الرموز المؤقتة، تمكن المهاجمون من إجراء تحليل رياضي واستخلاص المفاتيح الخاصة من بيانات المعاملات المتاحة للعامة.
يتطلب هذا النوع من الهجمات خبرة متقدمة في علم التشفير والرياضيات ونظرية الاحتمالات. ويظهر اكتشاف واستغلال الفروق الدقيقة في توليد الأرقام العشوائية مستوى عالياً من الاحترافية التقنية للمهاجمين.
تحركت Dunamu، الشركة المشغلة لـ Upbit، بسرعة فور اكتشاف الاختراق. وقدم الرئيس التنفيذي Kyung-Suk Oh اعتذاراً علنياً للمستخدمين بعد اعترافه بوجود خلل أمني.
وقامت المنصة فوراً بنقل جميع الأصول الرقمية إلى محافظ باردة—أي إلى وحدات تخزين غير متصلة بالإنترنت ومعزولة عن الهجمات عن بُعد. ويعد هذا إجراءً معيارياً في قطاع العملات الرقمية عند ظهور أي خطر أمني.
بالتزامن مع ذلك، أوقفت Upbit مؤقتاً جميع عمليات الأصول الرقمية، مثل الإيداع والسحب والتداول، لإجراء مراجعة أمنية شاملة ومعالجة الثغرات المكتشفة. ويعكس هذا السلوك التزاماً واضحاً بحماية أموال المستخدمين.
أثار خبراء أمن العملات الرقمية قلقاً كبيراً بشأن نوعية الهجوم. إذ تشير تعقيداته التقنية وحاجته لموارد حاسوبية ضخمة إلى وجود مجموعة منظمة ذات قدرات عالية تقف وراء الحادثة.
يتطلب فحص أنماط انحراف الرموز المؤقتة معالجة كميات هائلة من بيانات المعاملات وإجراء حسابات رياضية متقدمة، مما يدل على امتلاك المهاجمين معرفة عميقة وأجهزة متخصصة بعمليات التحليل التشفيري.
ويرجح بعض الخبراء احتمال وجود عنصر داخلي له اطلاع على تفاصيل أنظمة الحماية، مما يفسر دقة وفعالية الهجوم، حيث أن معرفة تطبيقات البروتوكولات التشفيرية تتيح استغلال الثغرات بسهولة أكبر.
تعكس هذه الحادثة أهمية تحسين بروتوكولات الحماية باستمرار في منصات تداول العملات الرقمية، وتبرز ضرورة تطبيق آليات توليد الأرقام العشوائية بشكل سليم في الأنظمة التشفيرية.
ينبغي على المنصات إجراء مراجعات أمنية دورية لأنظمة توليد الرموز المؤقتة والتوقيع الرقمي، بالتعاون مع خبراء مستقلين في علم التشفير. ويمكن أن يؤدي استخدام مولدات الأرقام العشوائية المعتمدة على الأجهزة (HRNGs) بدلاً من الحلول البرمجية إلى رفع مستوى العشوائية وتقليل خطر اكتشاف الأنماط.
وتؤكد الحادثة أيضاً أهمية تطبيق الحماية متعددة الطبقات ومبدأ الحد الأدنى من الصلاحيات للموظفين المخولين بدخول الأنظمة الحساسة. كما أن التحديث المستمر وإصلاح مكتبات التشفير، بالإضافة إلى مراقبة أنماط المعاملات غير المعتادة، يساعدان في اكتشاف هذه الهجمات في وقت مبكر.
استطاع المخترقون الوصول بشكل غير مصرح ونقلوا الأصول إلى محافظ غير معتمدة. وسارعت المنصة بتحويل باقي الأموال إلى التخزين البارد. ولم يتم الإفصاح عن كافة التفاصيل الفنية للاختراق حتى الآن.
استغل المخترق ثغرة في تخزين بيانات العقود الذكية، مما أتاح له تعديل بيانات العقد وسحب الأموال دون تفعيل أنظمة الإنذار.
بقيت أموال المستخدمين آمنة ولم تتأثر بالحادث، كما ظلت بياناتهم الشخصية محمية. وتؤكد الشركة ضمان سلامة أصول الأعضاء وتواصل التحقيق في الحادثة.
احتفظ بأصولك الأساسية في محافظ باردة، وفعل ميزة المصادقة الثنائية، واختر منصات موثوقة، وافصل أموال التداول في محافظ ساخنة.
بعد اختراق عام 2019، عززت Upbit إجراءات الحماية، مثل تنويع المحافظ الساخنة وتحسين أنظمة المراقبة، ولم تسجل المنصة أي اختراقات كبيرة منذ ذلك الوقت.
تطبق Upbit بروتوكولات أمنية صارمة تتجاوز معايير القطاع، وتستخدم أنظمة حماية متطورة للأصول لضمان مستوى عالٍ من الأمن للمستخدمين.











