
پکترا راه هک کیفپول با امضای آفچین را باز کرد
- ظهور تراکنش SetCode (نوع ۰x04) در Pectra با امضای آفچین کنترل کامل کیفپول را ممکن میکند.
- کیفپولها با امضای ساده آفچین قابل تغییر به قرارداد هوشمند مخرب میشوند.
- کاربران باید از امضای پیامهای ناواضح خودداری و توسعهدهندگان هشدارهای واگذاری را شفاف کنند.

ارتقای پکترا چیست؟
آخرین ارتقای شبکه اتریوم با نام پکترا که در تاریخ ۷ می روی شبکه فعال شد، ویژگیهای جدید و قدرتمندی را برای بهبود مقیاسپذیری و عملکرد حسابهای هوشمند معرفی کرد. اما این ارتقا در کنار مزایا، یک بردار حمله خطرناک هم به وجود آورد که به هکرها اجازه میدهد تنها با یک امضای آفچین، وجوه کیفپول کاربران را تخلیه کنند.
بردار حمله جدید با تراکنش SetCode
در پکترا، مهاجمان میتوانند از نوع جدید تراکنش (۰x04) موسوم به SetCode بهره ببرند تا کنترل حسابهای تحت مالکیت خارجی (EOA) را بدون نیاز به امضای تراکنشهای زنجیرهای در اختیار بگیرند. آردا عثمان، حسابرس قراردادهای هوشمند سالیدیتی، به کوینتلگراف تأیید کرد: «حالا مهاجم میتواند تنها با استفاده از یک پیام امضاشده آفچین، وجوه EOA را تخلیه کند (بدون اینکه کاربر هیچ تراکنش آنچینی امضا کند).»

کیفپولها به قراردادهای برنامهپذیر تبدیل میشوند
یِهور رودیتسیا، پژوهشگر آنچین در هکن، توضیح داد که این نوع تراکنش جدید اجازه میدهد هر کد دلخواهی روی حساب کاربر نصب شود و در واقع کیفپول او را به یک قرارداد هوشمند قابل برنامهریزی تبدیل کند. «این نوع تراکنش به کاربر امکان میدهد کد دلخواه (قرارداد هوشمند) را تنظیم کند تا عملیات را به نمایندگی از او اجرا کند.»
پیش از پکترا، کیفپولها بدون ارسال تراکنشی که کاربر مستقیماً امضا کند، قابل تغییر نبودند. اما اکنون یک امضای ساده آفچین میتواند کدی را نصب کند که کنترل کامل را به قرارداد مخرب مهاجم واگذار میکند.
رودیتسیا یادآور شد: «قبل از پکترا، کاربران باید تراکنش ارسال میکردند (پیام امضا نمیکردند) تا اجازه انتقال وجوه داده شود... پس از پکترا، هر عملیاتی ممکن است از قراردادی که کاربر از طریق SET_CODE تأیید کرده اجرا شود.»
هشدار درباره کیفپولها و تجهیزات سختافزاری
خطر واقعی و فوری است. آردا عثمان هشدار داد: «پکترا از ۷ می ۲۰۲۵ فعال شده است. از آن لحظه به بعد، هر امضای معتبر واگذاری (delegation) قابل اجرا است.» او افزود قراردادهای هوشمندی که به فرضیات قدیمی مانند استفاده از tx.origin یا بررسیهای ساده EOA تکیه میکنند، بهویژه در معرض آسیب قرار دارند.
رودیتسیا تأکید کرد کیفپولها در صورت عدم تحلیل انواع تراکنشهای اتریوم—بهویژه تراکنش نوع ۰x04—آسیبپذیر هستند و باید درخواستهای واگذاری را به وضوح نمایش دهند و آدرسهای مشکوک را علامتگذاری کنند.
این نوع حمله میتواند به سادگی از طریق تعاملات آفچین رایج مانند ایمیلهای فیشینگ، DAppهای جعلی یا کلاهبرداری در دیسکورد انجام شود. «ما معتقدیم این محبوبترین بردار حمله با تغییرات بنیادین پکترا خواهد بود. از حالا به بعد، کاربران باید با دقت مطمئن شوند چه چیزی را امضا میکنند.»

راهنماییهای امنیتی
رودیتسیا گفت حتی کیفپولهای سختافزاری دیگر به خودی خود امنتر نیستند. او افزود از منظر امضای پیامهای مخرب، کیفپولهای سختافزاری در سطح کیفپولهای گرم (hot wallets) قرار دارند. «اگر امضا انجام شود—تمام وجوه در یک لحظه از دست میرود.»
برای ایمن ماندن، کاربران باید از امضای پیامهایی که نمیفهمند خودداری کنند. همچنین توسعهدهندگان کیفپول باید هنگام درخواست امضای پیغام واگذاری، هشدارهای واضح ارائه کنند. توجه ویژهای به قالبهای امضای واگذاری جدید معرفیشده توسط EIP-7702 داشته باشید که با استانداردهای EIP-191 یا EIP-712 سازگار نیستند. این پیامها اغلب به صورت هشهای ساده ۳۲ بایتی نشان داده میشوند و ممکن است از هشدارهای معمولی کیفپول عبور کنند.
آردا عثمان هشدار داد: «اگر پیغام شامل nonce حساب شما باشد، احتمالاً مستقیماً بر حساب شما تأثیر میگذارد. پیامهای عادی ورود یا تعهدات آفچین معمولاً nonce شما را دربرنمیگیرند.»
EIP-7702 همچنین امکانی برای امضا با chain_id = 0 فراهم کرده است، به این معنی که پیام امضاشده میتواند در هر زنجیره سازگار با اتریوم بازپخش شود. «متوجه باشید که میتواند در هرجا استفاده شود.»
در حالی که کیفپولهای چندامضایی (multisig) بهدلیل نیاز به چندین امضا در این ارتقا امنتر باقی میمانند، کیفپولهای تککلیدی—چه سختافزاری چه دیگر—باید ابزارهای جدید تحلیل امضا و نمایش هشدار قرمز را برای جلوگیری از سوءاستفاده احتمالی بهکار گیرند.
سایر اجزای ارتقای پکترا
علاوه بر EIP-7702، پکترا شامل EIP-7251 بود که حد شرطبندی اعتبارسنجهای اتریوم را از ۳۲ به ۲۰۴۸ ETH افزایش داد و EIP-7691 که تعداد دادههای Blob در هر بلاک را برای بهبود مقیاسپذیری لایه دوم افزایش میدهد.