جسور البلوكشين وقضايا أمان السلاسل المتقاطعة

image

المصدر: CryptoNewsNet العنوان الأصلي: جسور البلوكشين وقضايا أمان السلاسل المتقاطعة الرابط الأصلي:

المقدمة

التشغيل البيني للبلوكشين هو ميزة أساسية للتكنولوجيا التي تستخدم على نطاق واسع من قبل تطبيقات التمويل اللامركزي (DeFi) في الوقت الحاضر. يشعر المستثمرون بجاذبية خيار كسب الأرباح من عدة سلاسل في آن واحد. يمكن لمستخدمي شبكة البيتكوين كسب عائد على شبكة إيثريوم، وأولئك على شبكة إيثريوم لديهم خيار نقل أصولهم، أو نسخ مغطاة من أصولهم، إلى شبكات أخرى بحيث تظل سلسلة واحدة متصلة بالأخرى. ومع ذلك، فإن هذا التشغيل البيني والمرونة لا يأتيان بدون تنازلات. فهي تثير قضايا لا توجد إذا ظلت الأصول على سلسلة واحدة.

ما هي جسور البلوكشين؟

جسور البلوكشين هي الأدوات التي تتيح للمستخدمين نقل البيانات والرسائل والأصول من شبكة إلى أخرى. يجب أن تعرف أن البلوكشين هو نظام بيئي مغلق، لا يمكنه التواصل مع العالم الخارجي، ولا مع بلوكشين آخر. يعتمد على أوامر (oracles) للحصول على المعلومات الخارجية وعلى الجسور للاتصال بسلاسل أخرى. كوسطاء، تقوم هذه الجسور بقفل عملة رقمية على سلسلة واحدة وتجعلها قابلة للاستخدام على سلاسل أخرى في شكل نسخ مغطاة أو أشكال مكافئة أخرى. يحصل المستخدمون على خيار الاستفادة من التطبيقات والسيولة وفرص الكسب غير المتاحة على سلسلتهم الأصلية.

القضايا الأمنية الرئيسية

كلما قمت بسحب أموالك من محفظتك المادية أو الافتراضية، يمكن أن تُسرق، أو تُعترض، أو قد تُخدع بشكل احتيالي لنقل أموالك إلى حساب شخص آخر عن طريق الخطأ. يمكن أن يحدث الشيء نفسه في عالم التمويل اللامركزي عندما تنقل أصولك الرقمية من سلسلة إلى أخرى. وفقًا لتحليل صناعي حديث، تم استغلال جسور السلاسل المتقاطعة بمجموع إجمالي يقارب 2.8 مليار دولار من الأصول المسروقة حتى منتصف عام 2025. وتُظهر الأرقام أن الجسور لا تزال هدفًا رئيسيًا للمهاجمين. قد تكون هناك أسباب متعددة لمثل هذا الاستغلال على نطاق واسع.

1. مخاطر التحقق الضعيف على السلسلة

تأتي جسور البلوكشين بأنواع وأشكال متعددة. بعض منها يستخدم أمانًا أساسيًا والبعض الآخر يستخدم أمان العقود الذكية. النوع الأول من الأدوات يعتمد بشكل كبير على خلفية مركزية لتنفيذ عمليات أساسية مثل الإصدار والحرق ونقل الرموز، بينما يتم إجراء جميع التحققات خارج السلسلة.

الجسور التي تستخدم العقود الذكية للأمان تعتبر أفضل نوعًا ما من غيرها. تتحقق العقود الذكية من الرسائل وتؤدي التحققات على السلسلة. عندما يُدخل المستخدم أموالاً على شبكة البلوكشين، يُنشئ العقد الذكي رسالة موقعة كدليل. ثم يُستخدم هذا التوقيع للتحقق من عمليات السحب على سلاسل أخرى. هنا تظهر عيوب الأمان. يمكن للمهاجمين سرقة الأموال التي تمر عبر الجسر إذا تعثرت عملية التحقق على السلسلة. إما يتجاوزون التحقق مباشرة، أو يزورون التواقيع المطلوبة.

علاوة على ذلك، عندما يطبق جسر البلوكشين مفهوم الرموز المغطاة، يمكن للمهاجم توجيه تلك الرموز إلى حسابه الخاص، مما يحرم المرسل والمستقبل من أصولهم. على سبيل المثال، ينوي مستخدم إرسال $ETH عملات من شبكة إيثريوم إلى شبكة سولانا. الآن، يستقبل الجسر $ETH من شبكة إيثريوم ويصدر $ETH مغطاة على شبكة سولانا. وتزداد المشكلة سوءًا عندما تطلب الجسور موافقات غير محدودة لتوفير بعض رسوم الغاز.

يحدث الآن أمران خطيران. أولاً، إذا نجح المهاجمون في اعتراض المعاملة، فإنهم يفرغون محفظة المستخدم بسبب الموافقة غير المحدودة. ثانيًا، تظل الموافقة غير المحدودة سارية المفعول بعد تنفيذ المعاملة بوقت طويل. لذلك، حتى لو كانت المعاملة الأولى آمنة، قد يترك المستخدم السلسلة، لكن المهاجمين يمكنهم استغلال الثغرة.

2. قضايا التحقق خارج السلسلة

أحيانًا تستخدم جسور البلوكشين نظام تحقق خارج السلسلة بالإضافة إلى التحقق على السلسلة، وهذا أكثر خطورة. قبل الخوض في تفاصيل المخاطر، من الضروري فهم كيفية عمل أنظمة التحقق خارج السلسلة. يعمل نظام التحقق على السلسلة على البلوكشين نفسه حيث يتحقق الجسر من توقيعات المعاملات أو يصدق المعاملة باستخدام عقوده الذكية الخاصة. إذا استخدم الجسر التحقق خارج السلسلة، فإنه يعتمد على خادم خارج البلوكشين. يتحقق الخادم من تفاصيل المعاملة ويرسل تقريرًا إيجابيًا إلى السلسلة المستهدفة.

على سبيل المثال، يودع المستخدم رموزًا على شبكة سولانا ويريد استخدامها على إيثريوم. يتحقق خادم الجسر من المعاملة الأولى ويوقع التعليمات لشبكة إيثريوم. هذا يشبه الموافقة على الإجراء بمجرد النظر إلى الإيصال، والذي يمكن أن يكون مزيفًا. الثغرة الأمنية تكمن بشكل رئيسي في أن السلطة تقع بشكل مفرط في أيدي خوادم الجسر. إذا تمكن المهاجمون من خداعهم، فإن النظام يكون معرضًا للخطر.

3. مخاطر سوء إدارة الرموز الأصلية في جسور البلوكشين

ترسل الجسور الرموز الأصلية مباشرة إلى شبكات البلوكشين المستهدفة، لكنها تحتاج إلى إذن مسبق لإرسال رموز أخرى. لديها أنظمة مدمجة مختلفة لتنفيذ هذه المهام. تظهر المشاكل عندما تفشل الجسور عن غير قصد في إدارة التمييز. إذا حاول المستخدم نقل $ETH رموز باستخدام نظام مخصص للرموز غير الأصلية، فإنه يخسر أمواله.

تظهر مخاطر إضافية عندما تسمح الجسور للمستخدمين بإدخال أي عنوان رمز. إذا لم تقيد الجسور بشكل صارم الرموز التي تقبلها، يمكن للمهاجمين استغلال هذا الحرية. على الرغم من أن العديد من الجسور تستخدم قوائم بيضاء للسماح فقط بالرموز المعتمدة، فإن الرموز الأصلية لا تمتلك عنوانًا وغالبًا ما يتم تمثيلها بعنوان صفر. إذا تم التعامل مع هذه الحالة بشكل سيء، يمكن للمهاجمين تجاوز الفحوصات. هذا يمكن أن يؤدي إلى معاملات بدون نقل فعلي للرموز، مما يخدع الجسر بشكل فعال لإصدار أصول لم يستلمها أبدًا.

4. كيف يمكن لأخطاء التكوين أن تكسر جسور البلوكشين

تعتمد جسور البلوكشين على إعدادات مسؤول خاصة للتحكم في الإجراءات المهمة. تشمل هذه الإعدادات الموافقة على الرموز، إدارة الموقعين، وتحديد قواعد التحقق. إذا أخفقت هذه الإعدادات، قد يتعطل الجسر. في حالة حقيقية، تسبب تغيير صغير أثناء ترقية في قبول النظام لجميع الرسائل على أنها صحيحة. سمح ذلك للمهاجمين بإرسال رسائل مزيفة وتجاوز جميع الفحوصات، مما أدى إلى خسائر كبيرة.

الخاتمة

باختصار، توفر جسور البلوكشين فائدة كبيرة للكسب من شبكات سلاسل متعددة في الوقت ذاته، لكنها أيضًا تشكل مخاطر خطيرة يجب أن تتعلم كيفية إدارتها إذا كنت تستخدم هذه الأدوات. تلعب جسور البلوكشين دورًا حيويًا في تمكين التشغيل البيني عبر السلاسل وتوسيع فرص التمويل اللامركزي، لكنها تظل واحدة من أكثر أجزاء النظام البيئي عرضة للثغرات. أمان التحقق على السلسلة الضعيف، والتحقق خارج السلسلة المحفوف بالمخاطر، وسوء إدارة الرموز الأصلية، والأخطاء البسيطة في التكوين جعلت الجسور هدفًا رئيسيًا للاستغلال على نطاق واسع.

مع استمرار نمو النشاط عبر السلاسل، يجب على المستخدمين والمطورين إعطاء الأولوية للأمان، وتقليل الموافقات، وتفضيل التصاميم التي تم تدقيقها جيدًا، وفهم المخاطر المرتبطة. في النهاية، فإن بنية الجسر الآمنة والاستخدام المستنير ضروريان لضمان أن لا يأتي التشغيل البيني على حساب فقدان الأصول.

الأسئلة الشائعة

لماذا تعتبر جسور البلوكشين محفوفة بالمخاطر؟

لأنها تحتوي على كميات كبيرة من الأصول المقفلة وتعتمد على أنظمة تحقق معقدة. يمكن أن تسمح العقود الذكية الضعيفة أو الأخطاء في التكوين للمهاجمين باستغلال هذه الأنظمة.

ما هي القضايا الأمنية الرئيسية في جسور السلاسل المتقاطعة؟

تشمل القضايا الرئيسية التحقق الضعيف على السلسلة، الاعتماد على خوادم خارجية مركزية، الموافقات غير المحدودة على الرموز، وسوء التعامل مع الرموز الأصلية أو المغطاة.

كيف يمكن للمستخدمين تقليل المخاطر عند استخدام جسور البلوكشين؟

يمكنهم تقليل المخاطر باستخدام جسور موثوقة جيدًا، وتجنب الموافقات غير المحدودة، والبقاء على اطلاع بتصميم الأمان والتحديثات الخاصة بالجسر.

BTC0.69%
ETH1.7%
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.62Kعدد الحائزين:2
    0.24%
  • القيمة السوقية:$3.57Kعدد الحائزين:2
    0.04%
  • القيمة السوقية:$3.52Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.57Kعدد الحائزين:2
    0.04%
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • تثبيت