ملاحظات رئيسية
- أطلقت Ledger تطبيق Enterprise Mobile App لتمكين العملاء المؤسسيين من الموافقة على المعاملات عن بُعد.
- يرتبط التطبيق حصريًا بجهاز Ledger Stax عبر البلوتوث.
- يستخدم التطبيق ميزة Clear Signing على شاشة Stax الآمنة لمنع المستخدمين من توقيع العقود الضارة.
أصدرت شركة المحافظ الصلبة Ledger تطبيقًا جديدًا للهواتف المحمولة يستهدف عملاءها المؤسسيين. يسمح التطبيق للمسؤولين والمشغلين بإدارة والموافقة على معاملات الأصول الرقمية بأمان من أي مكان، مما يلغي الحاجة إلى الارتباط بجهاز كمبيوتر مكتبي.
تم تصميم تطبيق Ledger Enterprise Mobile App لتبسيط سير عمل الموافقات للعمليات الحساسة للوقت. ووفقًا لمنشور مدونة نشرته Ledger في 12 سبتمبر، يوفر التطبيق الجديد تجربة تركز على الهاتف المحمول وتتكامل مع جهاز Ledger Stax لتقديم الراحة والأمان القوي لمديري الأصول المحترفين.
تأمين المعاملات من خلال Clear Signing
تتمثل إحدى الميزات الأساسية للتطبيق الجديد في تطبيق مبادرة Clear Signing. تعالج هذه التقنية المخاطر المرتبطة بـ "التوقيع الأعمى"، وهو أحد طرق الهجوم الشائعة حيث يقوم المستخدمون بتفويض معاملة دون رؤية تفاصيلها الكاملة بشكل مفهوم وسهل القراءة.
عندما تحتاج معاملة إلى الموافقة، يتم إرسال الطلب إلى Ledger Stax عبر البلوتوث. ثم تُعرض التفاصيل بتنسيق يمكن قراءته بسهولة على شاشة Stax الآمنة التي تعمل باللمس. تضمن هذه العملية أن ما يراه المستخدم على الشاشة هو بالضبط ما يقوم بتفويضه، وهو مبدأ يُعرف غالبًا باسم "ما تراه هو ما توقع عليه".
نموذج أمان متعدد الطبقات
تؤكد Ledger أن النظام يظل آمنًا حتى إذا تم اختراق هاتف المستخدم المحمول. ينشئ Ledger Stax قناة آمنة مزدوجة المصادقة مباشرة مع وحدة أمان الأجهزة (HSM)، التي تحتفظ بالمفتاح الرئيسي لتوقيع المعاملات.
تضمن هذه البنية أن البيانات المعروضة على الجهاز الصلب تمثل بشكل موثوق المعاملة التي سيتم تنفيذها. إنها بوابة موثوقة تساعد في منع المستخدمين من الوقوع ضحية للموافقة على طلبات احتيالية عبر واجهة هاتف محمول مخترقة.
يتوفر التطبيق على نظامي iOS وAndroid، ويشمل أيضًا ميزات مصممة للاستخدام المؤسسي. تنبه إشعارات الدفع المستخدمين إلى الطلبات الجديدة، مما يساعد في تسريع عملية الموافقة. ولخصوصية إضافية، يدعم التطبيق المصادقة البيومترية مثل Face ID لفتحه بعد تسجيل الدخول الأولي.
تحمي هذه المقاربة المعتمدة على الأجهزة المستخدمين أيضًا من التهديدات الأوسع، مثل البرمجيات الخبيثة التي تم اكتشافها مؤخرًا والتي صُممت لسرقة المفاتيح الخاصة من المحافظ البرمجية أو تلك القائمة على المتصفح، أو هجوم اختطاف مكتبة NPM غير الفعال بشكل مدهش، والذي أصاب العديد من تطبيقات البلوكشين بشكل ضار. من خلال إبقاء المفاتيح التشفيرية غير متصلة بالإنترنت، توفر المحافظ الصلبة طبقة دفاع حاسمة ضد العديد من طرق الهجوم الشائعة.