ما هو هجوم السك اللانهائي؟

متوسط10/21/2024, 5:21:41 AM
تعرف على كل شيء عن هجمات السك اللانهائية، كيف ينفذها المهاجمون، أمثلة على الهجمات، وكيف يمكن حماية المشاريع منها.

المجال Web3 مترادف للحرية من المؤسسات المركزية التي ترغب في المشاركة في معاملتك. إحدى الأسباب التي تتدخل بها هذه الجهات الثالثة في المعاملات المركزية هي لسلامة الأصول المنقولة والأطراف المشاركة في المعاملة. على الرغم من أن عالم Web3 آمن، إلا أن بعض المخاوف الأمنية تبقى.

تقدم مجال العملات الرقمية طرقًا جديدة لتحريك الأصول، والتي ستأتي مع طرق جديدة ومبتكرة لسرقة هذه الأصول. هجمات السك اللانهائية هي واحدة من الطرق الأكثر ابتكارًا لسرقة الأصول وإخلال مشروع.

استخدم المخترقون هجمات السك اللانهائي لسرقة الملايين من مشاريع العملات المشفرة، وبعض هذه المشاريع لا تزال تحاول الانتعاش. لمعالجة هذا، نحتاج إلى فهم ما هو هجوم السك اللانهائي، كيف يعمل، وكيف يمكننا الحماية منه.

ما هو هجوم السك اللانهائي؟

البروتوكولات المالية غير المركزية (DeFi) هي الأكثر تأثرًا بالهجمات اللانهائية على السك. يستخدم مشاريع DeFi العقود الذكية لتوحيد الحوكمة، والعقد الذكي مفتوح المصدر، مما يعني أن أي شخص يمكنه رؤية كيفية عمله. إذا لم يتم كتابة العقد بشكل صحيح وتأمينه، يمكن للقراصنة أن يلقوا نظرة عليه ويجدوا بسهولة الثغرات التي يمكن استغلالها.

عندما ينفذ القراصنة هجوم السك اللانهائي، يستغلون خطأ للتلاعب في عقد المشروع. يستهدفون بشكل خاص وظيفة السك في العقد، التي تتحكم في عدد العملات المسكوكة. يخبر القراصنة العقد بأن يسك عملات جديدة بأعداد تتجاوز بكثير الحد المسموح به، مما يؤدي إلى تقليل قيمة الرمز.

هجوم النعناع اللانهائي سريع. يقوم المهاجمون باختراق النظام والتلاعب بالعقد وسك الرموز المميزة الجديدة وبيعها بسرعة. عادة ، يتم استبدال الرموز المميزة بأصول أكثر قيمة مثل Bitcoin (BTC) أو العملات المستقرة مثل USDC. تتكرر هذه العملية في كثير من الأحيان في غضون فترة قصيرة أنه بحلول الوقت الذي يتكيف فيه السوق ، تصبح الرموز المميزة التي باعوها لتحقيق الربح في وقت سابق عديمة القيمة الآن.

كيف تعمل هجمات السك اللانهائية؟

القراصنة يكونون دقيقين جدًا عندما يقومون بـ هجوم السك اللانهائي.الهجوم سريع ودقيقوبناءً على ازدحام الشبكة ووقت استجابة المنصة، يمكن أن يحدث هجوم في غضون بضع دقائق. تحتوي هجمات السك اللانهائي على أربع خطوات رئيسية، وهي:

  1. تحديد الضعف

لحدوث هجوم ، يجب أن يكون هناك ثغرة في درع المشروع ، ويعرف المهاجمون بالضبط أين يجب التحقق من ذلك ، وهو العقد الذكي. العقد الذكي هو كيفية عمل المشاريع اللامركزية دون وجود أطراف ثالثة فضولية. إنه يفرض تلقائيًا الاتفاقيات بين طرفين.

العقود الذكية لا يمكن تغييرها بمجرد الاتفاق عليها؛ يستغل المتسللون هذه الثبات، جنبا إلى جنب مع طبيعة العقود ذات المصدر المفتوح. نظرًا لأن العقود الذكية شفافة، يمكن للمتسللين دراستها للعثور على الثغرات ومن ثم استغلالها.

  1. استغلال الثغرات

عادةً ما يبحث المتسللون عن ثغرات في وظيفة سك العقد. بمجرد أن يجدوا واحدة ، يقومون بصنع عملية تجعل العقد الذكي يتجاوز الفحوصات و التوازنات القياسية ومن ثم يقومون بسك عملات زائدة.

يمكن أن تكون المعاملة المصنوعة مجرد تنفيذ وظيفة معينة أو تعديل معلمة أو حتى الاستفادة من اتصال غير معروف بين أجزاء مختلفة من الشفرة.

  1. تعدين لانهائي وتفريغ

باستغلال العقد الذكي، يمكن للمهاجمين ضخ عدد غير محدود من الرموز الجديدة، ثم التخلص منها في السوق.

يحدث تفريغ التوكنات بسرعة. يتم غمر السوق بالتوكنات الجديدة، وعادة ما يقوم المهاجمون بتبادل التوكنات بالنسبة للعملات المستقرة. يتم تشويه قيمة التوكنات المفرغة بشكل خطير بعد أن تتكيف السوق مع الصفقات.

  1. تحقيق الأرباح

بعد تخفيض قيمة الرمز، يستفيد المهاجمون من المرحلة الأخيرة لهجوم السك اللانهائي. على الرغم من أن العملة فقدت قيمتها، إلا أن السوق لا يتكيف بنفس سرعة تخفيض قيمة الرمز بحيث يقوم المهاجمون بتبادل الرموز الآن بقيمة تقريبية قريبة من الصفر مع العملات المستقرة والربح على حساب حاملي الرمز.

يصبح المهاجمون مبدعين في هذه الخطوة. يمكن أن يربحوا بعدة طرق، واحدة منها هي إلقاؤها في التبادلات، بيعها بأسعار مرتفعة قبل أن يتفاعل السوق مع الإلقاء. يمكنهم أيضًا الأرباح من التحكيم، بمقارنة منصات مختلفة للعثور على منصة حيث لم يتم تعديل السعر ثم بيع الرموز هناك. يمكن أن تستنزف الهجمات أيضًا بركة السيولة عن طريق تبادل الرموز المضافة حديثًا بالعملات المستقرة في البركة.


المصدر: pexels

أمثلة على هجمات السك اللانهائي

مع ظهور Web3، بفضل بيتكوين، ظهرت هجمات أيضًا؛ أول هجوم ملحوظ كانقرصنة Mg.Goxفي عام 2011. منذ ذلك الحين، أصبحت الاختراقات أكثر تطورًا؛ الآن لدينا اختراقات مثل هجوم السك اللانهائي. إليك بعض أمثلة على هجمات السك اللانهائية:

هجوم بروتوكول التغطية

بروتوكول Cover هو مشروع DeFi تم إنشاؤه لتوفير التأمين لمشاريع DeFi الأخرى في حالات ثغرات العقود الذكية والهجمات وغيرها. في ديسمبر 2020، تعرضوا لهجوم سك لانهائي. قام المهاجم (المهاجمون) بسرقة مليون DAI، و 1،400 إثريوم، و 90 WBTC، بإجمالي ما يزيد عن 4 ملايين دولار.

يمكن للمهاجمين الهجوم بعد التلاعب بعقد Cover الذكي لطباعة الرموز كمكافأة. خلل لقد استفادوا من WAS المرتبط بإساءة استخدام الذاكرة والتخزين في لغة البرمجة. مع هذا ، كانوا قادرين على النعناع 40 كوينتيليون COVERالرموز، وفي غضون ساعات قليلة، يمكنهم بيع ما يصل إلى 5 مليون دولار في COVER. في غضون 24 ساعة فقط، قيمة رمز Coverتراجع بنسبة 75٪.

بعض ساعات لاحقا، القبعة البيضاء المتسلل أعلنت شركة Grap Finance مسؤوليتها عن الهجوم عبر X post. وذكر المتسلل أيضا أنه لم يتم تحقيق أي مكاسب من الهجوم وأن جميع الأموال قد أعيدت إلى Cover.

هجوم شبكة بيد

الشبكة المدفوعة.) هي عبارة عن منصة تمويل لامركزية (DeFi) مصممة لتسهيل العقود. ومن شأنه أتمتة وتفكيك الاتفاقيات القانونية والتجارية باستخدام قوة تقنية blockchain. في أوائل عام 2021 ، لاحظ مستخدمو الشبكة المدفوعة مشكلة: تعرضت الشبكة للهجوم. استغل المهاجمون ثغرة أمنية في عقد سك العملة. قام المهاجمون بسك الرموز المميزة. يمكنهم سك الملايين من الرموز المميزة المدفوعة وتحويل 2.5 مليون إلى ETH قبل انتهاء الهجوم.

ترك المهاجمون PAID بخسارة قدرها 180 مليون دولار وانخفاض قيمتها بنسبة 85٪. كان بعض المستخدمين مشبوهين بشبكة Paid ، واعتقدوا أن الهجوم كانسحب السجادة. ومع ذلك، بعد أن تمكنت شبكة الدفع من تعويض جميع المستخدمين المتضررين، تم تفريغ هذه الشكوك.

هجوم جسر BNB

جسر BNB يسمح للمستخدمين بإجراء عمليات نقل عبر السلسلة. باستخدامه ، يمكن للمستخدمين نقل الأصول من سلسلة منارة Binance إلى سلسلة Binance الذكية (BSC). في أكتوبر 2022، تعرض جسر BNB لهجوم لا نهائي بالنعناع. استغل المهاجمون خطأ في العقد وسكوا 2 مليون $BNB. وبلغ هذا المبلغ 586 مليون دولار.

تمكن المهاجمون من سك BNB مباشرة إلى محافظهم. كما اختاروا عدم استبدال الرموز ولم يكونوا يرغبون في نقلها من Binance. بدلاً من ذلك، استخدموا BNB كضمان للحصول على قرض كان من المفترض أن يتم إرساله إلى شبكة مختلفة. لحسن الحظ، أوقف مدققو Binance الاختراق، لكن كان عليه إغلاق السلسلة الذكية لفترة معينة.

هجوم أنكر

Ankrتم إنشاؤها لتطوير الويب 3. Ankr هي بنية تحتية مبنية على تقنية البلوكشين مع قدرات ديفي.في عام 2022، تم اختراقه. حصل المتسللون على مفاتيح خاصة مطورة ومعالجتها لترقية العقد الذكي. سمح لهم ذلك بسك 6sixquadrillion aBNBc tokens ، والتي تم تحويلها بعد ذلك إلى 5 ملايين USDC. نتيجة للهجوم ، خسر Ankr 5 ملايين دولار واضطر إلى إيقاف عمليات سحب ANKR على Binance.

كيفية منع هجوم النعناع اللانهائي

يجب على مطوري مشاريع العملات الرقمية وضع السلامة في مقدمة قائمة أولوياتهم عند إنشاء مشروع. الاقتصاد اللامركزي يتغير يوميًا؛ هناك الكثير من الابتكارات، ولكن يظل المتسللون مبتكرين على نفس المستوى. يجب وضع المزيد من التركيز على الوقاية بدلاً من التخفيف.

يحتاج المطورون إلى تنفيذ خطوات متعددة لمنع القرصنة مثل هجوم السك اللانهائي. إحدى الخطوات في أمان العقد الذكي هي إجراء فحص دقيق التدقيقاتبشكل متكرر. يعد التدقيق عملية لفحص كود عقد ذكي للكشف عن ثغرات يمكن استغلالها. في الأفضل، يجب أن لا يكون هذا التدقيق داخليًا بل يتولاه محترفو الأمان من الجهات الثالثة الموثوق بها.

خطوة أخرى هي تشديد الغطاء على من لديه وصول إلى أوامر السك. إذا كان لديك الكثير من الأشخاص بوصول إلى السك، فإنه أسهل أن يتم التسلل إليها واستغلالها. يمكن أيضًا للمشاريع أن تستخدم التوقيع المتعددالمحفظة. إنه يعزز الأمان لأنه، معه، ستحتاج إلى مفاتيح خاصة متعددة للوصول إلى حساب.

في النهاية، يجب على المشاريع أن تتذكر أهميةمراقبة و تواصليجب أن يكون لديهم أدوات مراقبة متطورة لاكتشاف أي عدم انتظام في اللحظة التي تبدأ فيها. إذا كان لديهم خط اتصال مفتوح مع التبادلات والمشاريع الأخرى والمجتمع الرقمي، فيمكنهم توقع أي هجوم ووضع خطة دفاعية.

مستقبل أمان العقد الذكية في عالم العملات المشفرة

مع ظهور العقود الذكية، يجب أيضًا أن يكون هناك شيء ما لتوجيه استخدامها. في هذه الحالة، نحن أكثر قلقا بشأنأمانحتى لا يتأثر المستخدمون أثناء الاختراق. أول شيء يمكننا فعله هو تقديم نصيحة للمشاريع بأن تكون آمنة. يمكنهم اتباع الخطوات المدرجة في العنوان الفرعي الأخير. المشكلة هي أن بعض المشاريع قد لا تتبع النصيحة، والقوانين المتعلقة بالعقود الذكية قليلة وبعيدة عن بعضها. إذن، ماذا نفعل الآن؟

العقود الذكية جديدة، والقانون لم يلحق بها بعد. في الوقت الحالي، أهم شيئين للنظر فيهما هما قابلية التنفيذ والولاية القضائية. مع العقود الذكية التي تتم إنشاؤها على سلسلة الكتل لتقديم الخدمات المتمركزة،هل يمكن للقانون فرض قواعده عليهم? هناك قوانين وقضايا قضائية حول العملات المشفرة، ولكن العقود الذكية لم تتناول بما فيه الكفاية.

الآن، بالنسبة لالولاية،السؤال هو، كيف يحاسب القانون المشروع إذا كانت هناك اختلافات في القانون؟ ما هو قانوني في الولايات المتحدة قد يكون غير قانوني في المملكة المتحدة. لتجاوز هذه المسائل، يجب أن يكون هناك إطار تنظيمي يعالج بشكل صريح أمان العقود الذكية. يجب على خبراء في تكنولوجيا البلوكتشين والقانون التعاون حتى يتم التوصل إلى توافق.

هناك لا يزال بعض الأمل للتمسك به. في عام 2023 عددتراجعت عمليات الاختراقات في DeFi بأكثر من 50٪، إذا تم وضع هذه التنظيمات في مكانها ، فستكون هناك حتى أقل هجمات قرصنة عالميًا.

الاستنتاج

للختام، فإن الهجمات السك اللانهائية استراتيجية للغاية وسريعة. بمجرد بدء المهاجم، يمكنهم سك ملايين الرموز في دقائق قليلة فقط، ولكن يمكن تجنب الهجمات إذا اتخذت الاحتياطات الأمنية الصحيحة.

لا يزال هناك خطوات معينة لإنشاء إطار قانوني مناسب لحماية المشاريع ومستخدميها من هجمات السك اللانهائية. وفي الوقت الحالي، يجب أن تكون مشاريع التمويل اللامركزي (DeFi) آمنة بشكل إضافي ومنتبهة.

المؤلف: Tamilore
المترجم: Panie
المراجع (المراجعين): Matheus、Edward
مراجع (مراجعو) الترجمة: Ashely
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هو هجوم السك اللانهائي؟

متوسط10/21/2024, 5:21:41 AM
تعرف على كل شيء عن هجمات السك اللانهائية، كيف ينفذها المهاجمون، أمثلة على الهجمات، وكيف يمكن حماية المشاريع منها.

المجال Web3 مترادف للحرية من المؤسسات المركزية التي ترغب في المشاركة في معاملتك. إحدى الأسباب التي تتدخل بها هذه الجهات الثالثة في المعاملات المركزية هي لسلامة الأصول المنقولة والأطراف المشاركة في المعاملة. على الرغم من أن عالم Web3 آمن، إلا أن بعض المخاوف الأمنية تبقى.

تقدم مجال العملات الرقمية طرقًا جديدة لتحريك الأصول، والتي ستأتي مع طرق جديدة ومبتكرة لسرقة هذه الأصول. هجمات السك اللانهائية هي واحدة من الطرق الأكثر ابتكارًا لسرقة الأصول وإخلال مشروع.

استخدم المخترقون هجمات السك اللانهائي لسرقة الملايين من مشاريع العملات المشفرة، وبعض هذه المشاريع لا تزال تحاول الانتعاش. لمعالجة هذا، نحتاج إلى فهم ما هو هجوم السك اللانهائي، كيف يعمل، وكيف يمكننا الحماية منه.

ما هو هجوم السك اللانهائي؟

البروتوكولات المالية غير المركزية (DeFi) هي الأكثر تأثرًا بالهجمات اللانهائية على السك. يستخدم مشاريع DeFi العقود الذكية لتوحيد الحوكمة، والعقد الذكي مفتوح المصدر، مما يعني أن أي شخص يمكنه رؤية كيفية عمله. إذا لم يتم كتابة العقد بشكل صحيح وتأمينه، يمكن للقراصنة أن يلقوا نظرة عليه ويجدوا بسهولة الثغرات التي يمكن استغلالها.

عندما ينفذ القراصنة هجوم السك اللانهائي، يستغلون خطأ للتلاعب في عقد المشروع. يستهدفون بشكل خاص وظيفة السك في العقد، التي تتحكم في عدد العملات المسكوكة. يخبر القراصنة العقد بأن يسك عملات جديدة بأعداد تتجاوز بكثير الحد المسموح به، مما يؤدي إلى تقليل قيمة الرمز.

هجوم النعناع اللانهائي سريع. يقوم المهاجمون باختراق النظام والتلاعب بالعقد وسك الرموز المميزة الجديدة وبيعها بسرعة. عادة ، يتم استبدال الرموز المميزة بأصول أكثر قيمة مثل Bitcoin (BTC) أو العملات المستقرة مثل USDC. تتكرر هذه العملية في كثير من الأحيان في غضون فترة قصيرة أنه بحلول الوقت الذي يتكيف فيه السوق ، تصبح الرموز المميزة التي باعوها لتحقيق الربح في وقت سابق عديمة القيمة الآن.

كيف تعمل هجمات السك اللانهائية؟

القراصنة يكونون دقيقين جدًا عندما يقومون بـ هجوم السك اللانهائي.الهجوم سريع ودقيقوبناءً على ازدحام الشبكة ووقت استجابة المنصة، يمكن أن يحدث هجوم في غضون بضع دقائق. تحتوي هجمات السك اللانهائي على أربع خطوات رئيسية، وهي:

  1. تحديد الضعف

لحدوث هجوم ، يجب أن يكون هناك ثغرة في درع المشروع ، ويعرف المهاجمون بالضبط أين يجب التحقق من ذلك ، وهو العقد الذكي. العقد الذكي هو كيفية عمل المشاريع اللامركزية دون وجود أطراف ثالثة فضولية. إنه يفرض تلقائيًا الاتفاقيات بين طرفين.

العقود الذكية لا يمكن تغييرها بمجرد الاتفاق عليها؛ يستغل المتسللون هذه الثبات، جنبا إلى جنب مع طبيعة العقود ذات المصدر المفتوح. نظرًا لأن العقود الذكية شفافة، يمكن للمتسللين دراستها للعثور على الثغرات ومن ثم استغلالها.

  1. استغلال الثغرات

عادةً ما يبحث المتسللون عن ثغرات في وظيفة سك العقد. بمجرد أن يجدوا واحدة ، يقومون بصنع عملية تجعل العقد الذكي يتجاوز الفحوصات و التوازنات القياسية ومن ثم يقومون بسك عملات زائدة.

يمكن أن تكون المعاملة المصنوعة مجرد تنفيذ وظيفة معينة أو تعديل معلمة أو حتى الاستفادة من اتصال غير معروف بين أجزاء مختلفة من الشفرة.

  1. تعدين لانهائي وتفريغ

باستغلال العقد الذكي، يمكن للمهاجمين ضخ عدد غير محدود من الرموز الجديدة، ثم التخلص منها في السوق.

يحدث تفريغ التوكنات بسرعة. يتم غمر السوق بالتوكنات الجديدة، وعادة ما يقوم المهاجمون بتبادل التوكنات بالنسبة للعملات المستقرة. يتم تشويه قيمة التوكنات المفرغة بشكل خطير بعد أن تتكيف السوق مع الصفقات.

  1. تحقيق الأرباح

بعد تخفيض قيمة الرمز، يستفيد المهاجمون من المرحلة الأخيرة لهجوم السك اللانهائي. على الرغم من أن العملة فقدت قيمتها، إلا أن السوق لا يتكيف بنفس سرعة تخفيض قيمة الرمز بحيث يقوم المهاجمون بتبادل الرموز الآن بقيمة تقريبية قريبة من الصفر مع العملات المستقرة والربح على حساب حاملي الرمز.

يصبح المهاجمون مبدعين في هذه الخطوة. يمكن أن يربحوا بعدة طرق، واحدة منها هي إلقاؤها في التبادلات، بيعها بأسعار مرتفعة قبل أن يتفاعل السوق مع الإلقاء. يمكنهم أيضًا الأرباح من التحكيم، بمقارنة منصات مختلفة للعثور على منصة حيث لم يتم تعديل السعر ثم بيع الرموز هناك. يمكن أن تستنزف الهجمات أيضًا بركة السيولة عن طريق تبادل الرموز المضافة حديثًا بالعملات المستقرة في البركة.


المصدر: pexels

أمثلة على هجمات السك اللانهائي

مع ظهور Web3، بفضل بيتكوين، ظهرت هجمات أيضًا؛ أول هجوم ملحوظ كانقرصنة Mg.Goxفي عام 2011. منذ ذلك الحين، أصبحت الاختراقات أكثر تطورًا؛ الآن لدينا اختراقات مثل هجوم السك اللانهائي. إليك بعض أمثلة على هجمات السك اللانهائية:

هجوم بروتوكول التغطية

بروتوكول Cover هو مشروع DeFi تم إنشاؤه لتوفير التأمين لمشاريع DeFi الأخرى في حالات ثغرات العقود الذكية والهجمات وغيرها. في ديسمبر 2020، تعرضوا لهجوم سك لانهائي. قام المهاجم (المهاجمون) بسرقة مليون DAI، و 1،400 إثريوم، و 90 WBTC، بإجمالي ما يزيد عن 4 ملايين دولار.

يمكن للمهاجمين الهجوم بعد التلاعب بعقد Cover الذكي لطباعة الرموز كمكافأة. خلل لقد استفادوا من WAS المرتبط بإساءة استخدام الذاكرة والتخزين في لغة البرمجة. مع هذا ، كانوا قادرين على النعناع 40 كوينتيليون COVERالرموز، وفي غضون ساعات قليلة، يمكنهم بيع ما يصل إلى 5 مليون دولار في COVER. في غضون 24 ساعة فقط، قيمة رمز Coverتراجع بنسبة 75٪.

بعض ساعات لاحقا، القبعة البيضاء المتسلل أعلنت شركة Grap Finance مسؤوليتها عن الهجوم عبر X post. وذكر المتسلل أيضا أنه لم يتم تحقيق أي مكاسب من الهجوم وأن جميع الأموال قد أعيدت إلى Cover.

هجوم شبكة بيد

الشبكة المدفوعة.) هي عبارة عن منصة تمويل لامركزية (DeFi) مصممة لتسهيل العقود. ومن شأنه أتمتة وتفكيك الاتفاقيات القانونية والتجارية باستخدام قوة تقنية blockchain. في أوائل عام 2021 ، لاحظ مستخدمو الشبكة المدفوعة مشكلة: تعرضت الشبكة للهجوم. استغل المهاجمون ثغرة أمنية في عقد سك العملة. قام المهاجمون بسك الرموز المميزة. يمكنهم سك الملايين من الرموز المميزة المدفوعة وتحويل 2.5 مليون إلى ETH قبل انتهاء الهجوم.

ترك المهاجمون PAID بخسارة قدرها 180 مليون دولار وانخفاض قيمتها بنسبة 85٪. كان بعض المستخدمين مشبوهين بشبكة Paid ، واعتقدوا أن الهجوم كانسحب السجادة. ومع ذلك، بعد أن تمكنت شبكة الدفع من تعويض جميع المستخدمين المتضررين، تم تفريغ هذه الشكوك.

هجوم جسر BNB

جسر BNB يسمح للمستخدمين بإجراء عمليات نقل عبر السلسلة. باستخدامه ، يمكن للمستخدمين نقل الأصول من سلسلة منارة Binance إلى سلسلة Binance الذكية (BSC). في أكتوبر 2022، تعرض جسر BNB لهجوم لا نهائي بالنعناع. استغل المهاجمون خطأ في العقد وسكوا 2 مليون $BNB. وبلغ هذا المبلغ 586 مليون دولار.

تمكن المهاجمون من سك BNB مباشرة إلى محافظهم. كما اختاروا عدم استبدال الرموز ولم يكونوا يرغبون في نقلها من Binance. بدلاً من ذلك، استخدموا BNB كضمان للحصول على قرض كان من المفترض أن يتم إرساله إلى شبكة مختلفة. لحسن الحظ، أوقف مدققو Binance الاختراق، لكن كان عليه إغلاق السلسلة الذكية لفترة معينة.

هجوم أنكر

Ankrتم إنشاؤها لتطوير الويب 3. Ankr هي بنية تحتية مبنية على تقنية البلوكشين مع قدرات ديفي.في عام 2022، تم اختراقه. حصل المتسللون على مفاتيح خاصة مطورة ومعالجتها لترقية العقد الذكي. سمح لهم ذلك بسك 6sixquadrillion aBNBc tokens ، والتي تم تحويلها بعد ذلك إلى 5 ملايين USDC. نتيجة للهجوم ، خسر Ankr 5 ملايين دولار واضطر إلى إيقاف عمليات سحب ANKR على Binance.

كيفية منع هجوم النعناع اللانهائي

يجب على مطوري مشاريع العملات الرقمية وضع السلامة في مقدمة قائمة أولوياتهم عند إنشاء مشروع. الاقتصاد اللامركزي يتغير يوميًا؛ هناك الكثير من الابتكارات، ولكن يظل المتسللون مبتكرين على نفس المستوى. يجب وضع المزيد من التركيز على الوقاية بدلاً من التخفيف.

يحتاج المطورون إلى تنفيذ خطوات متعددة لمنع القرصنة مثل هجوم السك اللانهائي. إحدى الخطوات في أمان العقد الذكي هي إجراء فحص دقيق التدقيقاتبشكل متكرر. يعد التدقيق عملية لفحص كود عقد ذكي للكشف عن ثغرات يمكن استغلالها. في الأفضل، يجب أن لا يكون هذا التدقيق داخليًا بل يتولاه محترفو الأمان من الجهات الثالثة الموثوق بها.

خطوة أخرى هي تشديد الغطاء على من لديه وصول إلى أوامر السك. إذا كان لديك الكثير من الأشخاص بوصول إلى السك، فإنه أسهل أن يتم التسلل إليها واستغلالها. يمكن أيضًا للمشاريع أن تستخدم التوقيع المتعددالمحفظة. إنه يعزز الأمان لأنه، معه، ستحتاج إلى مفاتيح خاصة متعددة للوصول إلى حساب.

في النهاية، يجب على المشاريع أن تتذكر أهميةمراقبة و تواصليجب أن يكون لديهم أدوات مراقبة متطورة لاكتشاف أي عدم انتظام في اللحظة التي تبدأ فيها. إذا كان لديهم خط اتصال مفتوح مع التبادلات والمشاريع الأخرى والمجتمع الرقمي، فيمكنهم توقع أي هجوم ووضع خطة دفاعية.

مستقبل أمان العقد الذكية في عالم العملات المشفرة

مع ظهور العقود الذكية، يجب أيضًا أن يكون هناك شيء ما لتوجيه استخدامها. في هذه الحالة، نحن أكثر قلقا بشأنأمانحتى لا يتأثر المستخدمون أثناء الاختراق. أول شيء يمكننا فعله هو تقديم نصيحة للمشاريع بأن تكون آمنة. يمكنهم اتباع الخطوات المدرجة في العنوان الفرعي الأخير. المشكلة هي أن بعض المشاريع قد لا تتبع النصيحة، والقوانين المتعلقة بالعقود الذكية قليلة وبعيدة عن بعضها. إذن، ماذا نفعل الآن؟

العقود الذكية جديدة، والقانون لم يلحق بها بعد. في الوقت الحالي، أهم شيئين للنظر فيهما هما قابلية التنفيذ والولاية القضائية. مع العقود الذكية التي تتم إنشاؤها على سلسلة الكتل لتقديم الخدمات المتمركزة،هل يمكن للقانون فرض قواعده عليهم? هناك قوانين وقضايا قضائية حول العملات المشفرة، ولكن العقود الذكية لم تتناول بما فيه الكفاية.

الآن، بالنسبة لالولاية،السؤال هو، كيف يحاسب القانون المشروع إذا كانت هناك اختلافات في القانون؟ ما هو قانوني في الولايات المتحدة قد يكون غير قانوني في المملكة المتحدة. لتجاوز هذه المسائل، يجب أن يكون هناك إطار تنظيمي يعالج بشكل صريح أمان العقود الذكية. يجب على خبراء في تكنولوجيا البلوكتشين والقانون التعاون حتى يتم التوصل إلى توافق.

هناك لا يزال بعض الأمل للتمسك به. في عام 2023 عددتراجعت عمليات الاختراقات في DeFi بأكثر من 50٪، إذا تم وضع هذه التنظيمات في مكانها ، فستكون هناك حتى أقل هجمات قرصنة عالميًا.

الاستنتاج

للختام، فإن الهجمات السك اللانهائية استراتيجية للغاية وسريعة. بمجرد بدء المهاجم، يمكنهم سك ملايين الرموز في دقائق قليلة فقط، ولكن يمكن تجنب الهجمات إذا اتخذت الاحتياطات الأمنية الصحيحة.

لا يزال هناك خطوات معينة لإنشاء إطار قانوني مناسب لحماية المشاريع ومستخدميها من هجمات السك اللانهائية. وفي الوقت الحالي، يجب أن تكون مشاريع التمويل اللامركزي (DeFi) آمنة بشكل إضافي ومنتبهة.

المؤلف: Tamilore
المترجم: Panie
المراجع (المراجعين): Matheus、Edward
مراجع (مراجعو) الترجمة: Ashely
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!