المخترقون وراء اختراق Bybit تمكنوا من صرف حوالي 300 مليون دولار من الأصول الرقمية المسروقة التي تبلغ قيمتها الإجمالية 1.4 مليار دولار، بالرغم من جهود الصناعة لمنعهم. الاختراق أثار نقاشًا حول كيفية منع شركات Web3 من هجمات مشابهة في المستقبل.
Blind Signing Vulnerabilities: تقدم ZKPs حلاً محتملاً بعد اختراق Bybit
نُشر هذا المقال قبل أكثر من عام. قد لا تكون بعض المعلومات حديثة.

اختراق Bybit: 20% من الأموال المسروقة ‘اختفت’
التقارير تشير إلى أنه تم صرف حوالي 300 مليون دولار من الأصول الرقمية التي سرقها المجرمون الإلكترونيون في اختراق Bybit. وحقق المخترقون ذلك برغم الجهود المتضافرة من قبل صناعة التشفير لعرقلتهم. توم روبنسون، المؤسس المشارك لشركة التحقيق في التشفير Elliptic، قال إن المخترقين يركزون الآن على التهرب من خبراء الأمن الذين يحاولون حظر الأموال المسروقة.
روبنسون، الذي يؤكد أن 20% من الأموال “اختفت”، قال إن نشاط المخترقين، الذي يمكن لفريقه رؤيته، يشير إلى أنهم يعملون تقريبًا 24 ساعة في اليوم.
“كل دقيقة تهم المخترقين، الذين يحاولون إرباك مسار الأموال، وهم متقدمون للغاية فيما يقومون به”، كما ورد عن المؤسس المشارك لشركة Elliptic.
كما ذكرت سابقًا Bitcoin.com News، فإن مجموعة لازاروس بدعم من كوريا الشمالية، والمشتبه بتورطها في اختراق Bybit، تمكنت من تبديل بعض من الإيثر (ETH) المسروق لأكثر من 6,000 بيتكوين (BTC). التحويل إلى BTC، الذي يعتبر مقاومًا للرقابة، يقال إنه يجعل من شبه المستحيل لـBybit استعادة الأموال المسروقة.
علاوةً على ذلك، جعلت المهارة المزعومة لكوريا الشمالية في الاختراق وغسيل الأموال مهمة خبراء الأمن — الذين تمكنوا من تحديد 40 مليون دولار من الأموال المسروقة — أكثر تحديًا.
الحماية من العمى باستخدام ZKPs
في غضون ذلك، أثار نطاق اختراق Bybit، بالإضافة إلى قدرة المخترقين الواضحة على التهرب من الدفاعات، نقاشًا حول ما يجب أن تفعله شركات Web3 لمنع هجمات مشابهة في المستقبل. البعض يعتقد أن الشفافية والتعاون الصناعي الذي شوهد بعد الهجوم هي أفضل طرق لمواجهة المخترقين.
النقاد، مع ذلك، يؤكدون أن حقيقة أن المخترقين، المعروف عنهم الاحتفاظ بالأموال المسروقة لسنوات قبل تصريفها، قد قاموا بالفعل بصرفها تقوض هذا الادعاء. آخرون، مثل نانك نهال خالصة، المؤسس المشارك لـHolonym، يعتقدون أن براهين المعرفة الصفرية (ZKPs) كان يمكن أن تمنع هجومًا ينسب إلى التوقيع الأعمى على أجهزة المحفظة المادية من Ledger.
على الرغم من أنه يُعتبر أساسًا للعديد من البروتوكولات المحافظة على الخصوصية، يعتقد خالصة وآخرون أن التوقيع الأعمى قد يكون مؤقتًا، ويجب اتخاذ خطوات للبقاء متقدمًا على المجرمين. موضحًا كيف كان Holonym يمكن أن يمنع الهجوم، قال خالصة:
“محفظتنا البشرية تحتوي على ميزة تمنع التوقيع الأعمى من خلال عرض معاملة قابلة للقراءة على جهاز المحفظة المادية بدلاً من البيانات غير القابلة للفهم.”
على عكس الحلول الحالية التي تعد بالكثير وتقدم القليل، قال خالصة أن حلول ZKP مثل Holonym يمكن أن تثبت أنها “درع” مطلوب بشدة يبقي الموقعين على اطلاع دون المخاطرة بالسرعة أو الأمن.
بينما لا يوجد توافق واسع على كيفية تقدم الصناعة من الاختراق الذي وصف بأنه الأكبر على الإطلاق، يصر مؤيدو ZKP مثل خالصة أن هذه التكنولوجيا يمكن أن تلعب دورًا في إعادة بناء الثقة في الصناعة.








