اختراق شبكة SAGA الامريكية وسرقة 7 مليون دولار من عملة $D الرقمية

 نجح ليلة أمس هاكر "مجهول" في استهداف شبكة بلوكتشين Saga الأمريكية وهو مامكنه من تنفيذ عملية خداع معقدة أدت لسرقة 7 ملايين دولار. 

اختراق شبكة SAGA الامريكية وسرقة 7 مليون دولار من عملة $D الرقمية

ما هي شبكة Saga

تُعد شبكة Saga بروتوكولاً من الطبقة الأولى (Layer 1) يهدف بشكل أساسي إلى تسهيل إنشاء سلاسل كتل (Blockchains) مخصصة لكل تطبيق على حدة، تُعرف باسم "Chainlets". صُممت هذه الشبكة لتوفير "توسع أفقي غير محدود" لخدمة تطبيقات الألعاب والترفيه والتمويل اللامركزي (DeFi)، حيث تتيح للمطورين إطلاق شبكاتهم الخاصة التي تستمد أمانها من الشبكة الرئيسية لـ Saga.

اختراق شبكة Saga وسكّ 7 ملايين دولار من العدم

وقع الاختراق في ليلة الـ 21 إلى 22 جانفي/يناير 2026، واستهدفت بالتحديد شبكة SagaEVM (البيئة المتوافقة مع إيثريوم)، حيث تلاعب الهاكر بآليات التواصل بين السلاسل (IBC). سمح ذلك للهاكر بسكّ (Mint) عملة "Saga Dollar ($D)" من العدم دون وجود ضمانات مقابلة لها.

بعد سكّ العملات غير المدعومة، قام المهاجم بتحويل الأصول المسروقة (التي بلغت قيمتها 7 ملايين دولار) عبر الجسور إلى شبكة إيثريوم، حيث حوّلها إلى عملة إيثريوم،وكاتت تفاصيل الهجوم كالتالي: 

آلية الهجوم

 لم يكن الاختراق ناتجاً عن فشل في الإجماع أو اختراق مفاتيح المصادقة، بل تم عبر سلسلة منسقة من الإجراءات شملت نشر عقود ذكية خبيثة وتنفيذ عمليات عبر السلاسل (Cross-chain) لسحب السيولة.

الثغرة التقنية

الهاكر استغل ثغرة في "منطق التحقق المسبق" للجسر (Bridge precompile logic) و تلاعب بآليات التواصل بين السلاسل (IBC). سمح ذلك للمهاجم بـ سكّ (Mint) عملة "Saga Dollar ($D)" من العدم دون وجود ضمانات مقابلة لها.

الثغرة التي استغلها المهاجم في "منطق التحقق المسبق" (Bridge Precompile Logic) تتعلق بآلية عمل "الجسر" الذي يربط بين شبكة Saga والشبكات الأخرى:

1. ما هو "التحقق المسبق" (Precompile)؟

في شبكات البلوكشين مثل إيثريوم وSaga، "التحقق المسبق" هو كود برمجي ثابت ومدمج داخل النظام نفسه (وليس مجرد عقد ذكي خارجي). هدفه تنفيذ عمليات معقدة (مثل التشفير أو نقل الأموال بين السلاسل) بسرعة وكفاءة عالية.

2. كيف حدث الخلل؟ (شرح الثغرة)

الثغرة: كانت هناك غلطة برمجية في "قواعد التحقق" لدى (Precompile Logic). قام المهاجم بإرسال رسائل مزيفة عبر بروتوكول التواصل بين السلاسل (IBC).

الفشل في التحقق: النظام لم يقم "بالتأكد المسبق" من صحة هذه الرسائل. بدلاً من رفضها، اعتبرها النظام رسائل شرعية وقانونية.

النتيجة التقنية (السكّ الوهمي)

بسبب هذا الخلل، استطاع المهاجم إقناع الشبكة بأنه أودع أموالاً (وهو لم يفعل)، فسمحت له الشبكة بـ "سكّ" (Mint) أو إنشاء عملات جديدة من عملة Saga Dollar ($D) من العدم.

أدى الهجوم إلى فقدان العملات المستقرة التابعة للشبكة (Saga Dollar وColt وMustang) لارتباطها بالدولار، قام المطورون بتعطيل شبكة SagaEVM بشكل مؤقت لمنع استنزاف المزيد من الأموال لاحتواء الأزمة.

مصدر الخبر

علي ماهر
علي ماهر
خبرة 11 عامًا في كتابة المقالات في مجالات متنوعة مثل التقنية، السيارات، الساتلايت. يمكن متابعة مقالاتي والتواصل معي عبر وسائل التواصل الاجتماعي. فيسبوك - X (تويتر سابقًا) - لينكدإن
تعليقات