القدرة على التفاعل بين سلاسل البلوكشين هي ميزة أساسية للتقنية التي تستخدم على نطاق واسع من قبل تطبيقات التمويل اللامركزي (DeFi) في الوقت الحاضر. يشعر المستثمرون بجاذبية خيار كسب الأرباح من العديد من السلاسل في آن واحد. يمكن لمستخدمي شبكة البيتكوين كسب عائد على شبكة إيثريوم، ولديهم خيار نقل أصولهم أو النسخ المغلفة من أصولهم إلى شبكات أخرى بحيث تظل سلسلة واحدة متصلة بالأخرى. ومع ذلك، فإن هذه القدرة على التفاعل والمرونة لا تأتي بدون تنازلات. فهي تثير قضايا لا وجود لها إذا ظلت الأصول على سلسلة واحدة.
ما هي جسور البلوكشين؟
جسور البلوكشين هي الأدوات التي تتيح للمستخدمين نقل البيانات والرسائل والأصول من شبكة إلى أخرى. يجب أن تعرف أن البلوكشين هو نظام بيئي مغلق، لا يمكنه التواصل مع العالم الخارجي، ولا مع بلوكشين آخر. يعتمد على أوامر (oracles) للحصول على المعلومات الخارجية، وعلى جسور للاتصال مع سلاسل أخرى. كوسطاء، تقوم هذه الجسور بقفل عملة رقمية على سلسلة واحدة وتجعلها قابلة للاستخدام على سلاسل أخرى في شكل نسخ مغلفة أو أشكال مكافئة أخرى. يحصل المستخدمون على هذه الخيار اليدوي للاستفادة من التطبيقات والسيولة وفرص الكسب غير المتاحة على سلسلتهم الأصلية.
المشكلات الأمنية الرئيسية
كلما قمت بسحب أموالك من محفظتك المادية أو الافتراضية، يمكن أن تُسرق، أو تُعترض، أو قد تُخدع بشكل احتيالي لنقل أموالك إلى حساب شخص آخر عن طريق الخطأ. يمكن أن يحدث الشيء نفسه في عالم التمويل اللامركزي عندما تنقل أصولك الرقمية من سلسلة إلى أخرى. وفقًا لتحليل صناعي حديث، تم استغلال جسور العبور بين السلاسل بشكل جماعي بمبلغ يقارب 2.8 مليار دولار من الأصول المسروقة حتى منتصف عام 2025. يظهر الرقم أن الجسور لا تزال هدفًا رئيسيًا للمهاجمين. قد تكون هناك أسباب متعددة لهذا الاستغلال على نطاق واسع.
مخاطر التحقق الضعيف على السلسلة
تأتي جسور البلوكشين بأنواع وأشكال متعددة. بعض منها يستخدم أمانًا أساسيًا، والبعض الآخر يعتمد على العقود الذكية للأمان. النوع الأول من الأدوات يعتمد بشكل كبير على خلفية مركزية لتنفيذ عمليات أساسية مثل الإصدار والحرق ونقل الرموز، بينما يتم إجراء جميع التحققات خارج السلسلة.
الجسور التي تستخدم العقود الذكية للأمان تعتبر أفضل نوعًا ما من غيرها. تقوم العقود الذكية بالتحقق من الرسائل وإجراء التحققات على السلسلة. عندما يُدخل المستخدم أموالاً على شبكة البلوكشين، يُنشئ العقد الذكي رسالة موقعة كدليل. ثم تُستخدم هذه التوقيعات للتحقق من عمليات السحب على سلاسل أخرى. هنا تظهر الثغرات الأمنية. يمكن للمهاجمين سرقة الأموال التي تمر عبر الجسر إذا فشل التحقق على السلسلة. إما يتجاوزون التحقق مباشرة، أو يزورون التوقيعات المطلوبة.
علاوة على ذلك، عندما يطبق جسر البلوكشين مفهوم الرموز المغلفة، يمكن للمهاجم توجيه تلك الرموز إلى حسابه الخاص، مما يحرم المرسل والمستلم من أصولهم. على سبيل المثال، ينوي مستخدم إرسال $ETH عملات من شبكة إيثريوم إلى شبكة سولانا. الآن، يستقبل الجسر $ETH من شبكة إيثريوم ويصدر $ETH مغلف على شبكة سولانا. وتزداد المشكلة سوءًا عندما تطلب الجسور موافقات غير محدودة لتوفير بعض رسوم الغاز.
يحدث الآن أمران خطيران. أولاً، إذا نجح المهاجمون في اعتراض المعاملة، فإنهم يفرغون محفظة المستخدم بسبب الموافقة غير المحدودة. ثانيًا، تظل الموافقة غير المحدودة سارية المفعول بعد تنفيذ المعاملة. لذلك، حتى لو كانت المعاملة الأولى آمنة، قد يترك المستخدم السلسلة، لكن المهاجمين يمكنهم استغلال الثغرة.
قضايا التحقق خارج السلسلة
أحيانًا تستخدم جسور البلوكشين نظام تحقق خارج السلسلة بالإضافة إلى التحقق على السلسلة، وهذا أكثر خطورة. قبل الخوض في تفاصيل المخاطر، من الضروري فهم كيفية عمل أنظمة التحقق خارج السلسلة. يعمل نظام التحقق على السلسلة على البلوكشين نفسه، حيث يتحقق الجسر من توقيعات المعاملات أو يصدق المعاملة باستخدام عقوده الذكية الخاصة. إذا استخدم الجسر التحقق خارج السلسلة، فإنه يعتمد على خادم خارجي خارج البلوكشين. يتحقق الخادم من تفاصيل المعاملة ويرسل تقريرًا إيجابيًا إلى السلسلة المستهدفة.
على سبيل المثال، يودع المستخدم رموزًا على شبكة سولانا ويريد استخدامها على إيثريوم. يتحقق خادم الجسر من المعاملة الأولى ويوقع التعليمات لشبكة إيثريوم. هذا يشبه الموافقة على الإجراء بمجرد النظر إلى الإيصال، والذي يمكن أن يكون مزيفًا. الثغرة الأمنية تكمن بشكل رئيسي في أن السلطة تقع بشكل مفرط في يد خوادم الجسر. إذا تمكن المهاجمون من خداعها، فإن النظام يكون مخترقًا.
مخاطر سوء إدارة الرموز الأصلية في جسور البلوكشين
ترسل جسور البلوكشين الرموز الأصلية مباشرة إلى شبكات البلوكشين المستهدفة، لكنها تحتاج إلى إذن مسبق لإرسال رموز أخرى. لديها أنظمة مدمجة مختلفة لتنفيذ هذه المهام. تظهر المشاكل عندما تفشل الجسور عن غير قصد في إدارة التمييز. إذا حاول المستخدم نقل $ETH رموز باستخدام نظام مخصص للرموز غير الأصلية، فإنه يخسر أمواله.
تظهر مخاطر إضافية عندما تسمح الجسور للمستخدمين بإدخال أي عنوان رمز. إذا لم تقم الجسور بتقييد الرموز التي تقبلها بشكل صارم، يمكن للمهاجمين استغلال هذا الحرية. على الرغم من أن العديد من الجسور تستخدم قوائم بيضاء للسماح فقط بالرموز المعتمدة، إلا أن الرموز الأصلية لا تملك عنوانًا وغالبًا ما تمثل بعنوان صفر. إذا تم التعامل مع هذا بشكل سيء، يمكن للمهاجمين تجاوز الفحوصات. هذا يمكن أن يؤدي إلى معاملات بدون نقل فعلي للرموز، مما يخدع الجسر لإصدار أصول لم يستلمها أبدًا.
كيف يمكن لأخطاء التكوين أن تكسر جسور البلوكشين
تعتمد جسور البلوكشين على إعدادات مسؤول خاصة للتحكم في الإجراءات المهمة. تتضمن هذه الإعدادات الموافقة على الرموز، إدارة الموقعين، وتحديد قواعد التحقق. إذا أخفقت هذه الإعدادات، قد يتعطل الجسر. في حالة حقيقية، تسبب تغيير صغير أثناء ترقية في قبول النظام لجميع الرسائل كصحيحة. سمح ذلك للمهاجمين بإرسال رسائل مزيفة وتجاوز جميع الفحوصات، مما أدى إلى خسائر كبيرة.
الخلاصة
باختصار، توفر جسور البلوكشين فائدة كبيرة في الكسب عبر شبكات متعددة في الوقت ذاته، لكنها تحمل أيضًا مخاطر خطيرة يجب أن تتعلم كيف تديرها إذا كنت تستخدم هذه الأدوات. تلعب جسور البلوكشين دورًا حيويًا في تمكين التفاعل بين السلاسل وتوسيع فرص التمويل اللامركزي، لكنها تظل واحدة من أكثر أجزاء النظام البيئي عرضة للهجمات. التحقق الضعيف على السلسلة، التحقق خارج السلسلة غير الآمن، سوء إدارة الرموز الأصلية، والأخطاء البسيطة في التكوين جعلت الجسور هدفًا رئيسيًا للاستغلال على نطاق واسع.
مع استمرار نمو النشاط عبر السلاسل، يجب على المستخدمين والمطورين إعطاء الأولوية للأمان، وتقليل الموافقات، وتفضيل التصاميم المدققة جيدًا، وفهم المخاطر المرتبطة. في النهاية، فإن بنية الجسر الآمنة والاستخدام الواعي ضروريان لضمان أن التفاعل بين السلاسل لا يأتي على حساب فقدان الأصول.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
جسور البلوكشين وقضايا أمان السلاسل المتقاطعة
مقدمة
القدرة على التفاعل بين سلاسل البلوكشين هي ميزة أساسية للتقنية التي تستخدم على نطاق واسع من قبل تطبيقات التمويل اللامركزي (DeFi) في الوقت الحاضر. يشعر المستثمرون بجاذبية خيار كسب الأرباح من العديد من السلاسل في آن واحد. يمكن لمستخدمي شبكة البيتكوين كسب عائد على شبكة إيثريوم، ولديهم خيار نقل أصولهم أو النسخ المغلفة من أصولهم إلى شبكات أخرى بحيث تظل سلسلة واحدة متصلة بالأخرى. ومع ذلك، فإن هذه القدرة على التفاعل والمرونة لا تأتي بدون تنازلات. فهي تثير قضايا لا وجود لها إذا ظلت الأصول على سلسلة واحدة.
ما هي جسور البلوكشين؟
جسور البلوكشين هي الأدوات التي تتيح للمستخدمين نقل البيانات والرسائل والأصول من شبكة إلى أخرى. يجب أن تعرف أن البلوكشين هو نظام بيئي مغلق، لا يمكنه التواصل مع العالم الخارجي، ولا مع بلوكشين آخر. يعتمد على أوامر (oracles) للحصول على المعلومات الخارجية، وعلى جسور للاتصال مع سلاسل أخرى. كوسطاء، تقوم هذه الجسور بقفل عملة رقمية على سلسلة واحدة وتجعلها قابلة للاستخدام على سلاسل أخرى في شكل نسخ مغلفة أو أشكال مكافئة أخرى. يحصل المستخدمون على هذه الخيار اليدوي للاستفادة من التطبيقات والسيولة وفرص الكسب غير المتاحة على سلسلتهم الأصلية.
المشكلات الأمنية الرئيسية
كلما قمت بسحب أموالك من محفظتك المادية أو الافتراضية، يمكن أن تُسرق، أو تُعترض، أو قد تُخدع بشكل احتيالي لنقل أموالك إلى حساب شخص آخر عن طريق الخطأ. يمكن أن يحدث الشيء نفسه في عالم التمويل اللامركزي عندما تنقل أصولك الرقمية من سلسلة إلى أخرى. وفقًا لتحليل صناعي حديث، تم استغلال جسور العبور بين السلاسل بشكل جماعي بمبلغ يقارب 2.8 مليار دولار من الأصول المسروقة حتى منتصف عام 2025. يظهر الرقم أن الجسور لا تزال هدفًا رئيسيًا للمهاجمين. قد تكون هناك أسباب متعددة لهذا الاستغلال على نطاق واسع.
تأتي جسور البلوكشين بأنواع وأشكال متعددة. بعض منها يستخدم أمانًا أساسيًا، والبعض الآخر يعتمد على العقود الذكية للأمان. النوع الأول من الأدوات يعتمد بشكل كبير على خلفية مركزية لتنفيذ عمليات أساسية مثل الإصدار والحرق ونقل الرموز، بينما يتم إجراء جميع التحققات خارج السلسلة.
الجسور التي تستخدم العقود الذكية للأمان تعتبر أفضل نوعًا ما من غيرها. تقوم العقود الذكية بالتحقق من الرسائل وإجراء التحققات على السلسلة. عندما يُدخل المستخدم أموالاً على شبكة البلوكشين، يُنشئ العقد الذكي رسالة موقعة كدليل. ثم تُستخدم هذه التوقيعات للتحقق من عمليات السحب على سلاسل أخرى. هنا تظهر الثغرات الأمنية. يمكن للمهاجمين سرقة الأموال التي تمر عبر الجسر إذا فشل التحقق على السلسلة. إما يتجاوزون التحقق مباشرة، أو يزورون التوقيعات المطلوبة.
علاوة على ذلك، عندما يطبق جسر البلوكشين مفهوم الرموز المغلفة، يمكن للمهاجم توجيه تلك الرموز إلى حسابه الخاص، مما يحرم المرسل والمستلم من أصولهم. على سبيل المثال، ينوي مستخدم إرسال $ETH عملات من شبكة إيثريوم إلى شبكة سولانا. الآن، يستقبل الجسر $ETH من شبكة إيثريوم ويصدر $ETH مغلف على شبكة سولانا. وتزداد المشكلة سوءًا عندما تطلب الجسور موافقات غير محدودة لتوفير بعض رسوم الغاز.
يحدث الآن أمران خطيران. أولاً، إذا نجح المهاجمون في اعتراض المعاملة، فإنهم يفرغون محفظة المستخدم بسبب الموافقة غير المحدودة. ثانيًا، تظل الموافقة غير المحدودة سارية المفعول بعد تنفيذ المعاملة. لذلك، حتى لو كانت المعاملة الأولى آمنة، قد يترك المستخدم السلسلة، لكن المهاجمين يمكنهم استغلال الثغرة.
أحيانًا تستخدم جسور البلوكشين نظام تحقق خارج السلسلة بالإضافة إلى التحقق على السلسلة، وهذا أكثر خطورة. قبل الخوض في تفاصيل المخاطر، من الضروري فهم كيفية عمل أنظمة التحقق خارج السلسلة. يعمل نظام التحقق على السلسلة على البلوكشين نفسه، حيث يتحقق الجسر من توقيعات المعاملات أو يصدق المعاملة باستخدام عقوده الذكية الخاصة. إذا استخدم الجسر التحقق خارج السلسلة، فإنه يعتمد على خادم خارجي خارج البلوكشين. يتحقق الخادم من تفاصيل المعاملة ويرسل تقريرًا إيجابيًا إلى السلسلة المستهدفة.
على سبيل المثال، يودع المستخدم رموزًا على شبكة سولانا ويريد استخدامها على إيثريوم. يتحقق خادم الجسر من المعاملة الأولى ويوقع التعليمات لشبكة إيثريوم. هذا يشبه الموافقة على الإجراء بمجرد النظر إلى الإيصال، والذي يمكن أن يكون مزيفًا. الثغرة الأمنية تكمن بشكل رئيسي في أن السلطة تقع بشكل مفرط في يد خوادم الجسر. إذا تمكن المهاجمون من خداعها، فإن النظام يكون مخترقًا.
ترسل جسور البلوكشين الرموز الأصلية مباشرة إلى شبكات البلوكشين المستهدفة، لكنها تحتاج إلى إذن مسبق لإرسال رموز أخرى. لديها أنظمة مدمجة مختلفة لتنفيذ هذه المهام. تظهر المشاكل عندما تفشل الجسور عن غير قصد في إدارة التمييز. إذا حاول المستخدم نقل $ETH رموز باستخدام نظام مخصص للرموز غير الأصلية، فإنه يخسر أمواله.
تظهر مخاطر إضافية عندما تسمح الجسور للمستخدمين بإدخال أي عنوان رمز. إذا لم تقم الجسور بتقييد الرموز التي تقبلها بشكل صارم، يمكن للمهاجمين استغلال هذا الحرية. على الرغم من أن العديد من الجسور تستخدم قوائم بيضاء للسماح فقط بالرموز المعتمدة، إلا أن الرموز الأصلية لا تملك عنوانًا وغالبًا ما تمثل بعنوان صفر. إذا تم التعامل مع هذا بشكل سيء، يمكن للمهاجمين تجاوز الفحوصات. هذا يمكن أن يؤدي إلى معاملات بدون نقل فعلي للرموز، مما يخدع الجسر لإصدار أصول لم يستلمها أبدًا.
تعتمد جسور البلوكشين على إعدادات مسؤول خاصة للتحكم في الإجراءات المهمة. تتضمن هذه الإعدادات الموافقة على الرموز، إدارة الموقعين، وتحديد قواعد التحقق. إذا أخفقت هذه الإعدادات، قد يتعطل الجسر. في حالة حقيقية، تسبب تغيير صغير أثناء ترقية في قبول النظام لجميع الرسائل كصحيحة. سمح ذلك للمهاجمين بإرسال رسائل مزيفة وتجاوز جميع الفحوصات، مما أدى إلى خسائر كبيرة.
الخلاصة
باختصار، توفر جسور البلوكشين فائدة كبيرة في الكسب عبر شبكات متعددة في الوقت ذاته، لكنها تحمل أيضًا مخاطر خطيرة يجب أن تتعلم كيف تديرها إذا كنت تستخدم هذه الأدوات. تلعب جسور البلوكشين دورًا حيويًا في تمكين التفاعل بين السلاسل وتوسيع فرص التمويل اللامركزي، لكنها تظل واحدة من أكثر أجزاء النظام البيئي عرضة للهجمات. التحقق الضعيف على السلسلة، التحقق خارج السلسلة غير الآمن، سوء إدارة الرموز الأصلية، والأخطاء البسيطة في التكوين جعلت الجسور هدفًا رئيسيًا للاستغلال على نطاق واسع.
مع استمرار نمو النشاط عبر السلاسل، يجب على المستخدمين والمطورين إعطاء الأولوية للأمان، وتقليل الموافقات، وتفضيل التصاميم المدققة جيدًا، وفهم المخاطر المرتبطة. في النهاية، فإن بنية الجسر الآمنة والاستخدام الواعي ضروريان لضمان أن التفاعل بين السلاسل لا يأتي على حساب فقدان الأصول.