Cryptonews

يُظهر استغلال Kelp DAO بقيمة 292 مليون دولار لماذا لا تزال جسور العملات المشفرة واحدة من أضعف الروابط في الصناعة

المصدر
cryptonewstrend.com
نُشر في
يُظهر استغلال Kelp DAO بقيمة 292 مليون دولار لماذا لا تزال جسور العملات المشفرة واحدة من أضعف الروابط في الصناعة

يعد استغلال 292 مليون دولار المرتبط بـ KelpDAO هو الأحدث في سلسلة طويلة من اختراقات جسر العملات المشفرة، مما يؤكد كيف أصبحت الأنظمة المصممة لربط blockchain من أسهل الطرق لاختراقها.

تضمن الحادث استخدام KelpDAO لنظام المراسلة عبر السلاسل الخاص بـ LayerZero، وهو نوع من البنية التحتية المستخدمة على نطاق واسع لنقل البيانات والأصول بين سلاسل الكتل.

تهدف الجسور إلى السماح للمستخدمين بنقل الأصول من blockchain إلى آخر، مثل Ethereum إلى شبكة مختلفة. ولكن بدلاً من أن تعمل كوصلات سلسة، تحولت مراراً وتكراراً إلى نقاط ضعف، مما أدى إلى استنزاف مليارات الدولارات على مدى السنوات القليلة الماضية.

فلماذا يستمر هذا في الحدوث؟

يقول قادة النظام البيئي للعملات المشفرة إن الإجابة لا تكمن فقط في التعليمات البرمجية السيئة أو الأخطاء الإهمالية. المشكلة أكثر جوهرية. إنه في كيفية بناء الجسور في المقام الأول.

المشكلة الأساسية: الثقة في الوسيط

لفهم المشكلة، من المفيد أن ننظر إلى ما يفعله الجسر فعليًا.

إذا قمت بنقل الرموز المميزة من سلسلة كتل إلى أخرى، فإن السلسلة الثانية تحتاج إلى دليل على وجود الرموز المميزة الخاصة بك وتم قفلها على السلسلة الأولى. وفي عالم مثالي، فإنه سيتحقق من ذلك بنفسه. في الواقع، هذا مكلف للغاية ومعقد.

قال بن فيش، الرئيس التنفيذي لشركة Espresso Systems: "لا تتحقق معظم الجسور بشكل كامل مما حدث في سلسلة أخرى". "بدلاً من ذلك، يعتمدون على نظام أصغر للإبلاغ عنه. ويصبح هذا النظام [الثاني] هو الشيء الذي تثق به".

لذلك بدلاً من التحقق من الحقيقة بشكل مستقل، تقوم الجسور بالاستعانة بمصادر خارجية، غالبًا إلى مجموعات صغيرة من المدققين أو شبكات خارجية مثل LayerZero أو Axelar. هذا الاختصار يخلق المخاطر. في الاستغلال المتعلق بـ Kelp DAO، استهدف المهاجمون البيانات التي يتم تغذيتها في الجسر.

وقال فيش: "لقد قام المهاجمون باختراق العقد وتغذية النظام بنسخة زائفة من الواقع". "لقد عمل الجسر كما تم تصميمه. لقد صدق المعلومات الخاطئة."

غالبًا ما تبدو اختراقات الجسور مختلفة على السطح. يتضمن بعضها مفاتيح مسروقة، والبعض الآخر عقودًا ذكية خاطئة. لكن الخبراء يقولون إن هذه أعراض لمشكلة أعمق. المشكلة الحقيقية تكمن في كيفية تصميم الأنظمة.

قال سيرجي كونز، المؤسس المشارك لشركة 1 بوصة: "أي شيء يمكن أن يحدث بشكل خاطئ سوف يحدث بشكل خاطئ، واختراق الجسور هو خير مثال على ذلك". "إنك ترى نقاط ضعف في التعليمات البرمجية، ومشكلات تتعلق بالمركزية، والهندسة الاجتماعية، وحتى الهجمات الاقتصادية. وعادة ما يكون هذا مزيجًا".

كيف تعمل الجسور

بالنسبة للمستخدمين، تبدو الجسور بسيطة. تقوم بالنقر فوق زر ونقل الأصول من blockchain إلى آخر. خلف الكواليس، العملية أكثر تعقيدا.

أولاً، يتم قفل الرموز المميزة الخاصة بك على blockchain الأصلي. ثم يؤكد نظام منفصل أن الرموز المميزة مقفلة. يتكون هذا النظام عادة من مجموعة صغيرة من المشغلين أو المدققين. يقوم هؤلاء المشغلون بعد ذلك بإرسال رسالة إلى blockchain الثانية تفيد بأن الرموز المميزة مقفلة حتى يمكن إصدار رموز جديدة. إذا تم قبول هذه الرسالة، تقوم السلسلة الثانية بإنشاء نسخة جديدة من الرموز المميزة الخاصة بك. هذه الرموز المميزة مغلفة، مثل rsETH أو WBTC.

المشكلة هي أن هذه العملية تعتمد على الثقة بمن يرسل تلك الرسالة. إذا قام المهاجمون باختراق هذا النظام، فيمكنهم إرسال رسالة كاذبة وإنشاء رموز مميزة لم يتم دعمها مطلقًا على السلسلة الأصلية.

وقال فيش: "أسوأ الحالات هي عندما لا يتحقق النظام من أي شيء". "إنها مجرد الثقة في رواية شخص آخر للأحداث."

عندما ينتشر فشل واحد

ونظراً لعدد المرات التي تفشل فيها الجسور، فلماذا لم تقم الصناعة بإصلاحها؟

جزء من الإجابة يعود إلى الحوافز. وقال كونز: "الأمن في كثير من الأحيان لا يكون على رأس الأولويات". "تركز الفرق على الإطلاق بسرعة، وزيادة عدد المستخدمين، وزيادة القيمة الإجمالية المقفلة."

يستغرق بناء أنظمة آمنة وقتًا ومالًا. تعمل العديد من مشاريع التمويل اللامركزي DeFi بموارد محدودة، مما يجعل من الصعب الاستثمار بكثافة في عمليات التدقيق والمراقبة والبنية التحتية.

وفي الوقت نفسه، تتسابق المشاريع لدعم المزيد من سلاسل الكتل. كل تكامل جديد يضيف التعقيد. وقال فيش: "كل اتصال جديد يضيف المزيد من الافتراضات".

نادراً ما يتم احتواء اختراقات الجسور. يتم استخدام الأصول المجمعة عبر بروتوكولات الإقراض ومجموعات السيولة واستراتيجيات العائد. وإذا تعرضت تلك الأصول للخطر، ينتشر الضرر.

وقال كونز: "قد تتعامل المنصات الأخرى مع الأصول المخترقة على أنها شرعية". "هكذا تحدث العدوى." نادرًا ما يتم إخبار المستخدمين بكيفية عمل الجسر فعليًا أو ما يمكن أن يحدث من خطأ.

هناك طرق لجعل الجسور أكثر أمانا. يقول فيش إن إحدى الخطوات الرئيسية هي إزالة نقاط الفشل الفردية من خلال الاعتماد على مصادر بيانات مستقلة بدلاً من البنية التحتية المشتركة.

ومن الناحية العملية، فإن "مصادر البيانات" هذه هي أجهزة كمبيوتر تراقب سلاسل الكتل وتبلغ عما حدث. وقد يتم تشغيلها بواسطة الجسر نفسه، أو بواسطة شبكات خارجية مثل LayerZero، أو بواسطة موفري البنية التحتية. لكن العديد منها يعتمد على نفس الخدمات الأساسية، مما يعني أن مصدرًا واحدًا مخترقًا يمكن أن يغذي بيانات سيئة عبر أنظمة متعددة.

وقال: "إذا كان الجميع يعتمد على نفس المصدر، فإنك لم تقلل من المخاطر". "لقد قمت بنسخه للتو."

وتشمل الأساليب الأخرى حماية الأجهزة والمراقبة الأفضل لاكتشاف التكوينات الخاطئة مبكرًا. يعمل بعض المطورين أيضًا على تصميمات تتحقق من البيانات مباشرةً باستخدام التشفير