يمكن لصناعة العملات المشفرة أن تتعلم من الموقف الأمني الاستباقي لشركة OpenAI، وتحويل التركيز من السيطرة على الأضرار إلى التدابير الوقائية.

قدمت OpenAI مبادرة جديدة للأمن السيبراني، Daybreak، في 11 مايو، مصممة للعثور على نقاط الضعف في البرامج والتحقق من صحتها والمساعدة في إصلاحها قبل أن يتمكن المهاجمون من استغلالها.
تصف الشركة هذا النهج بأنه يجعل البرامج "مرنة حسب التصميم"، ونقل الأمان في وقت مبكر إلى دورة البناء من خلال مراجعة التعليمات البرمجية بمساعدة الذكاء الاصطناعي، ونمذجة التهديدات، والتحقق من التصحيح، وتحليل التبعية.
بالنسبة للعملات المشفرة، حيث يمكن أن يؤدي فشل البرنامج إلى خسارة فورية لرأس المال داخل كتلة واحدة، فإن الحاجة الملحة واضحة.
النمط القياسي في صناعة العملات المشفرة هو رد الفعل، حيث يمر بمراجعة ما قبل الإطلاق، ومراقبة ما بعد النشر، والاستجابة عند تحرك الأموال، وتقييم ما بعد الوفاة للطريقة، وتصحيح الثغرات الأمنية، والتفاوض بشأن السداد، ومناقشة الحوكمة.
ويعاني هذا النموذج من نقطة ضعف تتمثل في أن الخلل لا يظهر إلا بعد أن تتحرك العاصمة بالفعل. الفترة الفاصلة بين النشر والاستغلال هي عندما تكون المخاطر في أعلى مستوياتها، وتكون الدفاعات في أقل مستوياتها.
أظهر تقرير جرائم العملات المشفرة لعام 2026 الصادر عن TRM Labs أن الجهات الفاعلة غير المشروعة سرقت 2.87 مليار دولار عبر ما يقرب من 150 عملية اختراق واستغلال في عام 2025. وأدت هجمات البنية التحتية عبر المفاتيح المخترقة والبنية التحتية للمحفظة والوصول المميز والأسطح الأمامية وطائرات التحكم إلى دفع 2.2 مليار دولار من هذا الإجمالي.
بلغت إيرادات استغلال الشفرات، وهي الفئة التي تعالجها معظم عمليات التدقيق بشكل مباشر، 350 مليون دولار، أو 12.1%.
تعزز بيانات Hacken للربع الأول أن الأمن المرتكز على التدقيق له حدود حقيقية، حيث خسرت Web3 482 مليون دولار عبر 44 حادثة في ربع واحد. وشملت ستة من تلك الحوادث بروتوكولات تمت مراجعتها، بما في ذلك واحدة تلقت 18 عملية تدقيق منفصلة.
لم تتضمن عملية سرقة بقيمة 282 مليون دولار أي استغلال لأي تعليمات برمجية، حيث تجاوز المهاجم طبقة العقد بالكامل وأضر بالبنية التحتية التشغيلية والاجتماعية المحيطة بها.
أشار أحدث تقرير لـCertiK عن وقوع 34 حادثة إكراه جسدي تم التحقق منها على مستوى العالم بين يناير وأبريل 2026، بزيادة 41% عن نفس الفترة من عام 2025، مع خسائر تقدر بحوالي 101 مليون دولار خلال تلك الأشهر الأربعة.
وفي هذا المسار، تشير تقديرات CertiK إلى أن عام 2026 قد ينتهي بحوالي 130 حادثًا. أصبح ناقل الهجوم الآن هو الشخص الذي يحمل المفتاح، والموقّع في multisig، والمهندس الذي يتمتع بإمكانية الوصول إلى وحدة التحكم السحابية.
تصف مجموعات البيانات الثلاث معًا التهديد الذي انتقل إلى مستوى أعلى بكثير من العقد الذكي.
تسببت هجمات البنية التحتية في خسائر بقيمة 2.2 مليار دولار في العملات المشفرة في عام 2025، متجاوزة عمليات استغلال التعليمات البرمجية البالغة 0.35 مليار دولار بنسبة تزيد عن ستة إلى واحد.
ما الذي يتطلبه "المرونة حسب التصميم" في العملات المشفرة؟
يشير منطق Daybreak، المطبق على العملات المشفرة، إلى وضع أمني يعمل بشكل مستمر خلال دورة حياة البروتوكول.
يصف OpenAI الذكاء الاصطناعي الذي يمكنه التفكير عبر قواعد التعليمات البرمجية بأكملها، وتحديد نقاط الضعف الدقيقة، والتحقق من أن الإصلاحات تحل فعليًا المشكلة الأساسية، وإدخال هذه الإمكانية في سير عمل البناء والنشر اليومي كوظيفة مستمرة.
بالنسبة للعملات المشفرة، يُترجم ذلك إلى متطلبات تشغيلية محددة عبر المجموعة الكاملة حيث تتركز الخسائر الآن.
من شأن مراجعة التعليمات البرمجية الآمنة بمساعدة الذكاء الاصطناعي التي يتم تشغيلها قبل النشر وأثناءه اكتشاف الأخطاء المنطقية وفجوات التحكم في الوصول والافتراضات غير الآمنة قبل أن تصل إلى الشبكة الرئيسية. من شأن نمذجة التهديدات المستمرة عبر ترقيات البروتوكول تقييم كيفية قيام كل تحديث للبنية أو تبعية أوراكل أو تصميم الجسر أو آلية الإدارة بفتح أسطح هجوم جديدة.
قد يتم الإبلاغ عن تحليل مخاطر التبعية والأوراكل عندما يؤدي تكامل الطرف الثالث إلى إضعاف النموذج الأمني للبروتوكول الذي يعتمد عليه.
سيؤكد التحقق من صحة التصحيح قبل تنفيذ الإدارة أن الإصلاحات المقترحة تغلق الثغرة الأمنية وأن الإصلاحات نفسها تظل ثابتة في ظل ظروف عدائية.
سيتم تشغيل مراجعة الوصول المميز للتوقيعات المتعددة، والموقعين، وعمليات النشر الأمامية، وأنظمة الحراسة بإيقاع منتظم كجزء من إجراءات التشغيل القياسية. إن المراقبة التي تكتشف السلوك غير الطبيعي قبل مغادرة الأموال من شأنها أن تضغط الوقت بين الاكتشاف والاستجابة.
وظيفة الأمن
ما يتحقق
لماذا يهم في التشفير
مراجعة التعليمات البرمجية الآمنة بمساعدة الذكاء الاصطناعي
منطق العقد، وضوابط الوصول، والافتراضات غير الآمنة، والأخطاء المتعلقة بالترقية قبل النشر وأثناءه
يساعد في اكتشاف العيوب القابلة للاستغلال قبل أن تصل إلى الشبكة الرئيسية، حيث يمكن أن يتحول الفشل إلى خسارة فورية لرأس المال
نمذجة التهديد المستمر
كيف تؤدي ترقيات البروتوكول، وتغييرات البنية، وآليات الإدارة، وروابط أوراكل، وتصميمات الجسور إلى إنشاء أسطح هجوم جديدة
يحافظ على توافق الأمان مع البروتوكول أثناء تطوره، بدلاً من التعامل مع المخاطر على أنها ثابتة عند الإطلاق
التبعية وتحليل المخاطر أوراكل
ما إذا كانت مكتبات الطرف الثالث أو موفري Oracle أو البرامج الوسيطة أو مكونات الجسر تعمل على إضعاف نموذج أمان البروتوكول
العديد من حالات الفشل الكبرى تأتي الآن من المجموعة الأوسع المحيطة بالعقد، وليس العقد وحده
التحقق من صحة التصحيح قبل تنفيذ الإدارة
ما إذا كان الإصلاح المقترح يغلق بالفعل الثغرة الأمنية الأساسية ويظل آمنًا في ظل ظروف الخصومة
يمنع الإدارة من الموافقة على التصحيحات التي تبدو صحيحة