Cryptonews

يتم تسريع وباء الضعف في العملات المشفرة من خلال الذكاء الاصطناعي، وفقًا لما ذكره مسؤول تنفيذي رفيع المستوى في ليدجر.

المصدر
cryptonewstrend.com
نُشر في
يتم تسريع وباء الضعف في العملات المشفرة من خلال الذكاء الاصطناعي، وفقًا لما ذكره مسؤول تنفيذي رفيع المستوى في ليدجر.

عانت منصات العملات المشفرة - والمستثمرون - منذ فترة طويلة من هجمات القراصنة والاستغلال. والآن، يزيد الذكاء الاصطناعي هذا التهديد سوءًا.

هذه هي وجهة نظر تشارلز جيليميت، كبير مسؤولي التكنولوجيا في شركة Ledger لمحفظة العملات المشفرة، الذي قال إن اقتصاديات الأمن السيبراني تنهار لأن أدوات الذكاء الاصطناعي تجعل مهاجمة الأنظمة أسرع وأرخص.

وقال جيليميت لـ CoinDesk في مقابلة: "إن العثور على نقاط الضعف واستغلالها أصبح أمرًا سهلاً للغاية". "التكلفة تنخفض إلى الصفر."

وتأتي تصريحاته في الوقت الذي تتصدر فيه عمليات سرقة العملات المشفرة عناوين الأخبار مرة أخرى. وفي هذا الأسبوع فقط، تم استغلال بروتوكول التمويل اللامركزي القائم في سولانا، Drift، حيث استنزف المهاجمون ما قيمته 285 مليون دولار من الأصول الرقمية. إنها واحدة من أخطر عمليات الاستغلال لهذا العام حتى الآن. وقبل أسبوع من ذلك، أدى الهجوم على بروتوكول العائد Resolv إلى خسائر بقيمة 25 مليون دولار.

وإجمالاً، تمت سرقة أو فقدان ما يزيد عن 1.4 مليار دولار من الأصول في هجمات العملات المشفرة على مدار العام الماضي، وفقًا لبيانات DefiLlama.

من عدم التماثل إلى سباق التسلح

لقد اعتمد الأمن منذ فترة طويلة على عدم التوازن: يجب أن يكون اختراق النظام أصعب وأكثر تكلفة من المكافأة المحتملة.

لكن الذكاء الاصطناعي يؤدي إلى تآكل هذه الميزة. المهام التي كانت تستغرق في السابق أشهرًا من الباحثين المهرة، مثل برامج الهندسة العكسية أو عمليات الاستغلال المتسلسلة، يمكن الآن إنجازها في ثوانٍ باستخدام المطالبات الصحيحة.

بالنسبة للعملات المشفرة، حيث يتحكم الكود غالبًا في مجموعات كبيرة من الأموال، فإن هذا التحول يزيد من المخاطر.

"يجب أن تكون مثاليًا"، حذر جيليميت الفرق التي تعمل على تطوير بروتوكولات blockchain.

تتفاقم المشكلة بسبب التعليمات البرمجية التي أنشأها الذكاء الاصطناعي. ومع اعتماد المزيد من المطورين على أدوات الذكاء الاصطناعي، يمكن أن تنتشر نقاط الضعف بشكل أسرع.

وقال: "لا يوجد زر "اجعلها آمنة"." "سنقوم بإنتاج الكثير من التعليمات البرمجية التي ستكون غير آمنة حسب التصميم."

رفع شريط الأمان

بالنسبة لبروتوكولات التشفير، هذا يعني إعادة التفكير في الأمان من الألف إلى الياء.

وأشار جيليميت إلى التحقق الرسمي - باستخدام البراهين الرياضية للتحقق من صحة التعليمات البرمجية - باعتباره نهجا أقوى من عمليات التدقيق التقليدية، التي قد تفوت الأخطاء.

وقال إن الأمن القائم على الأجهزة يمثل طبقة أخرى. تقوم الأجهزة مثل محافظ الأجهزة بعزل المفاتيح الخاصة عن الأنظمة المتصلة بالإنترنت، مما يقلل من التعرض لها.

وقال: "عندما يكون لديك جهاز مخصص غير متصل بالإنترنت، فهو أكثر أمانًا من حيث التصميم".

أصبح هذا النهج أكثر أهمية مع تقدم البرامج الضارة. ووصف جيليميت الهجمات التي تفحص الهواتف المخترقة بحثًا عن عبارات المحفظة، مما يسمح للمتسللين باستنزاف الأموال دون تدخل المستخدم.

بالنسبة لمستخدمي العملات المشفرة العاديين، فإن رسالة جيليميت صريحة: افترض أن الأنظمة يمكن أن تفشل وسوف تفشل.

وقال جيليميت: "لا يمكنك الوثوق بمعظم الأنظمة التي تستخدمها".

وقد يدفع ذلك المزيد من المستخدمين نحو التخزين البارد، والأمن التشغيلي الأقوى، وإبقاء البيانات الحساسة دون اتصال بالإنترنت. وحتى في هذه الحالة، تمتد المخاطر إلى ما هو أبعد من البرمجيات، بما في ذلك الهجمات المادية التي تستهدف حاملي العملات المشفرة.

يتوقع جيلميت انقسامًا في المستقبل. سوف تستثمر الأنظمة المهمة مثل المحافظ والبروتوكولات بشكل كبير في الأمان والتكيف. لكن الكثير من النظام البيئي الأوسع للبرمجيات قد يواجه صعوبة في مواكبة ذلك.

وقال: "من الأسهل حقًا اختراق كل شيء".