أزمة الإيمان في صناعة البلوكتشين: التأملات الناتجة عن حادثة شبكة Sui العامة
المقدمة
الأحداث الأخيرة تعكس انتصار رأس المال، وليس مصالح المستخدمين. هذه خطوة إلى الوراء لتطور الصناعة.
تتجه اتجاهات تطوير البيتكوين وسلاسل البلوك الجديدة بشكل مختلف تمامًا، وعندما تحدث أي تحركات تهز اللامركزية في الصناعة، يُثار إيمان الناس بالبيتكوين بشكل أكبر.
العالم يحتاج إلى أكثر من مجرد مجموعة من البنية التحتية المالية العالمية المحسنة، والأهم من ذلك هو الحفاظ على مساحة حرة دائماً.
عند مراجعة التاريخ، كانت الشبكات المجمعة أكثر شعبية من الشبكات العامة في فترة معينة، وذلك لأنها كانت تلبي متطلبات التنظيم في ذلك الوقت. اليوم، تراجع الشبكات المجمعة يعني أن مجرد الالتزام بمتطلبات التنظيم لا يمكن أن يلبي احتياجات المستخدمين الحقيقيين. بعد فقدان المستخدمين الذين يخضعون للتنظيم، ما فائدة أدوات التنظيم؟
1، مراجعة الأحداث
في 22 مايو 2025، تعرض أكبر بورصة لامركزية في نظام بيئي لشبكة بلوكتشين معينة لهجوم هاكر، مما أدى إلى خسائر هائلة، حيث تأثرت أموال تزيد عن 220 مليون دولار. انخفضت السيولة بشكل حاد، وانهار سعر العديد من أزواج التداول.
بعد وقوع الحدث، اتخذت الأطراف المعنية سلسلة من التدابير بسرعة:
أوقفت البورصة العقود بشكل عاجل ونشرت إعلانًا
تقوم عقد التحقق باتخاذ إجراءات، من خلال إدراج عنوان القراصنة في "قائمة الحظر"، وتجميد الأموال
بدأ إصلاح الثغرات وتحديث العقد
بدء تصويت الحوكمة على البلوكتشين ، لمناقشة ما إذا كان يجب تنفيذ ترقية البروتوكول لنقل أصول الهاكر
أظهرت نتائج التصويت أن أكثر من 2/3 من وزن عقد التحقق تدعم هذا الاقتراح
دخول ترقية البروتوكول حيز التنفيذ، تم تنفيذ المعاملات المحددة، تم تحويل أصول القراصنة
2، تحليل مبسط لمبادئ الهجوم
استغل المهاجمون القروض السريعة لإقراض كميات كبيرة من الرموز، مما أدى إلى انهيار أسعار أحواض التداول. بعد ذلك، أنشأ المهاجمون مراكز سيولة ضمن نطاق سعري ضيق للغاية، مما زاد من تأثير الأخطاء الحسابية على الكمية المطلوبة من الرموز.
تتمثل جوهر الهجوم في وجود ثغرة في دالة عددية تستخدمها البورصة لحساب كمية الرموز المطلوبة، مما يؤدي إلى تجاوز الحد الأقصى. يعلن المهاجم عن إضافة سيولة ضخمة، لكنه يستثمر فعليًا كمية صغيرة من الرموز. نظرًا لخطأ في شروط الكشف عن التجاوز، يقدر النظام بشكل خاطئ كمية الرموز المطلوبة، مما يسمح للمهاجم بالحصول على سيولة ضخمة بتكلفة منخفضة للغاية.
من الناحية التقنية، فإن هذه الثغرة ناتجة عن استخدام قناع غير صحيح وظروف الحكم في العقد الذكي، مما يسمح للعديد من القيم بتجاوز الفحص. بعد عملية الإزاحة لليسار، يتم قطع البيانات ذات القيمة العالية، ويعتقد النظام أنه حصل على سيولة ضخمة مقابل استلام عدد قليل جداً من الرموز.
3، آلية تجميد الأموال
تتضمن هذه السلسلة العامة آلية قائمة رفض خاصة، مما يتيح تجميد أموال المتسللين. بالإضافة إلى ذلك، يتضمن معيار رموزها وضع "الرموز الخاضعة للتنظيم"، مع وظيفة تجميد مدمجة.
استخدمت عملية التجميد الطارئ هذه الخاصية: حيث قام مشغلو العقدة بالتحقق من الملفات المحلية بسرعة بإضافة العناوين المرتبطة بالأموال المسروقة. نظريًا، يمكن لكل مشغل عقدة تعديل تكوينه الخاص وتحديث القائمة السوداء، ولكن لضمان تناسق الشبكة، قامت المؤسسة، بصفتها الجهة المصدرة للتكوين الأصلي، بالتنسيق المركزي.
لتسهيل إعادة تحويل الأموال لاحقًا، أطلق الفريق أيضًا تصحيح آلية القائمة البيضاء. وهذا يسمح بإدراج معاملات محددة مسبقًا في "القائمة المعفاة من الفحص"، مما يتيح لهذه المعاملات تخطي جميع فحوصات الأمان، بما في ذلك التوقيع، والأذونات، والقوائم السوداء، وغيرها.
يجب ملاحظة أن تصحيح قائمة الانتظار لا يمكنه نقل أصول القرصنة مباشرة؛ إنه يمنح فقط بعض المعاملات القدرة على تجاوز التجميد، ولا يزال يتطلب نقل الأصول الحقيقي توقيعًا قانونيًا أو وحدة صلاحيات نظام إضافية لإكماله.
4، مبدأ تحقيق استرداد الأموال
الأكثر إثارة للدهشة هو أن هذه البلوكتشين لم تقم فقط بتجميد أصول المتسللين، بل تخطط أيضًا لاستعادة الأموال المسروقة من خلال ترقية على السلسلة تسمى "التحويل والاسترداد".
بعد موافقة تصويت المجتمع، أعلنت الجهة الرسمية أنه سيتم نقل الأموال المجمدة إلى محفظة متعددة التوقيعات دون الحاجة إلى توقيع الهاكر. هذه الطريقة في النقل التي لا تتطلب توقيع مالك الأصل غير مسبوقة في صناعة البلوكتشين.
من الناحية التقنية، قدم البروتوكول آلية اسماء العناوين. تشمل محتويات الترقية: تحديد قواعد الأسماء مسبقًا في الإعدادات، مما يسمح لبعض المعاملات المسموح بها اعتبار التوقيع القانوني كأنه صادر من حسابات القراصنة.
على وجه التحديد، يتم ربط قائمة تجزئة معاملات الإنقاذ التي سيتم تنفيذها بعنوان الهدف (وهو عنوان الهاكر). أي منفذ يقوم بتوقيع ونشر ملخصات هذه المعاملات الثابتة يُعتبر مالك عنوان الهاكر صالح الذي بدأ المعاملة. بالنسبة لهذه المعاملات المحددة، سيتجاوز نظام عقد التحقق فحص قائمة الرفض.
5، وجهات نظر وأفكار
5.1 تم تجاوز الحد الأدنى للإيمان
قد تهدأ هذه الحادثة قريبًا، لكن النمط الذي تمثله لن يُنسى، لأنه يقوض أساس الصناعة ويكسر إجماع البلوكتشين التقليدي الذي لا يمكن تغييره تحت دفتر حسابات واحد.
في تصميم البلوكتشين، العقد هو القانون، والشفرة هي الحكم. لكن في هذه الحادثة، فشلت الشفرة، وتدخلت الإدارة، وتغلبت السلطة، مما شكل نمط "تصويت التصرفات يحكم نتائج الشفرة".
5.2 مقارنة مع "إجماع التلاعب" في التاريخ
استعراض التاريخ، قامت الإيثريوم في عام 2016 بعد حدث DAO بالرجوع عن التحويلات من خلال الفرع الصلب لتعويض الخسائر، مما أدى إلى انفصال الإيثريوم عن الإيثريوم الكلاسيكي. كما أن البيتكوين قد قام في عام 2010 بإصلاح طارئ وترقية قواعد الإجماع لحل ثغرة تجاوز القيمة.
هذه كلها تستخدم نمط الانقسام الصلب، حيث يتم إعادة السجل إلى ما قبل حدوث المشكلة، ويمكن للمستخدمين اختيار النظام الذي يريدون الاستمرار في استخدامه.
بالمقارنة، لم تختار هذه الحادثة تقسيم الكتلة، بل استهدفت الحادثة بدقة من خلال ترقية البروتوكول وتكوين أسماء بديلة. وهذا يحافظ على استمرارية الكتلة ومعظم قواعد الإجماع دون تغيير، ولكنه أيضًا يشير إلى أن البروتوكول الأساسي يمكن استخدامه لتنفيذ "عمليات إنقاذ" مستهدفة.
5.3 "ليس مفتاحك، ليس عملتك" النهاية؟
على المدى الطويل، يعني هذا أن مفهوم "ليس مفاتيحك، ليس عملاتك" قد تم تفكيكه على هذه الشبكة: حتى لو كانت مفاتيح المستخدم الخاصة كاملة، يمكن للشبكة أن تمنع حركة الأصول وتعيد توجيه الأصول من خلال تغييرات جماعية في البروتوكول.
إذا أصبح هذا سابقة لمواجهة أحداث الأمان الكبرى في المستقبل في البلوكتشين، وحتى اعتُبر تقليدًا يمكن اتباعه مرة أخرى، فإن "عندما تستطيع سلسلة ما كسر القواعد من أجل العدالة، فإنها قد حصلت على سابقة لكسر أي قواعد."
بمجرد حدوث نجاح في "الاستيلاء على المال من أجل المصلحة العامة"، قد تكون العملية التالية في "المنطقة الرمادية الأخلاقية".
5.4 التنظيم وروح البلوكتشين
من منظور تطور الصناعة، نحتاج إلى التفكير: هل المركزية الفعالة هي مرحلة حتمية لتطور البلوكتشين؟ إذا كان الهدف النهائي للامركزية هو حماية مصالح المستخدمين، فهل يمكننا تحمل المركزية كوسيلة انتقالية؟
في سياق الحوكمة على البلوكتشين، فإن "الديمقراطية" تحدد فعليًا من خلال وزن الرموز. فهل يمكن للهاكر الذي يمتلك كمية كبيرة من الرموز أو يتحكم في حق التصويت أن "يصوت بشكل قانوني لتنظيف سمعته"؟
في النهاية، لا تكمن قيمة البلوكتشين في إمكانية تجميده، بل في أنه حتى لو كانت الجماعة قادرة على تجميده، فإنها تختار عدم القيام بذلك. مستقبل سلسلة ما، لا تحدده البنية التحتية التقنية، بل تحدده مجموعة المعتقدات التي تختار حمايتها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
7
إعادة النشر
مشاركة
تعليق
0/400
FundingMartyr
· 08-13 21:52
هه هه، مستثمر آخر في عالم العملات الرقمية الذي قام بالاحتيال
شاهد النسخة الأصليةرد0
WalletDoomsDay
· 08-13 13:43
ما هي إلا حيل صغيرة من الرأسماليين
شاهد النسخة الأصليةرد0
MetaverseHermit
· 08-11 03:10
الآن بيتكوين هو الإله الوحيد
شاهد النسخة الأصليةرد0
SingleForYears
· 08-11 03:10
آه، ماذا نتحدث عن اللامركزية، أليس المال هو من يقرر؟
أدت حادثة هاكر سلسلة Sui إلى أزمة ثقة في الصناعة: آلية تجميد واسترداد الأموال تثير الجدل
أزمة الإيمان في صناعة البلوكتشين: التأملات الناتجة عن حادثة شبكة Sui العامة
المقدمة
الأحداث الأخيرة تعكس انتصار رأس المال، وليس مصالح المستخدمين. هذه خطوة إلى الوراء لتطور الصناعة.
تتجه اتجاهات تطوير البيتكوين وسلاسل البلوك الجديدة بشكل مختلف تمامًا، وعندما تحدث أي تحركات تهز اللامركزية في الصناعة، يُثار إيمان الناس بالبيتكوين بشكل أكبر.
العالم يحتاج إلى أكثر من مجرد مجموعة من البنية التحتية المالية العالمية المحسنة، والأهم من ذلك هو الحفاظ على مساحة حرة دائماً.
عند مراجعة التاريخ، كانت الشبكات المجمعة أكثر شعبية من الشبكات العامة في فترة معينة، وذلك لأنها كانت تلبي متطلبات التنظيم في ذلك الوقت. اليوم، تراجع الشبكات المجمعة يعني أن مجرد الالتزام بمتطلبات التنظيم لا يمكن أن يلبي احتياجات المستخدمين الحقيقيين. بعد فقدان المستخدمين الذين يخضعون للتنظيم، ما فائدة أدوات التنظيم؟
1، مراجعة الأحداث
في 22 مايو 2025، تعرض أكبر بورصة لامركزية في نظام بيئي لشبكة بلوكتشين معينة لهجوم هاكر، مما أدى إلى خسائر هائلة، حيث تأثرت أموال تزيد عن 220 مليون دولار. انخفضت السيولة بشكل حاد، وانهار سعر العديد من أزواج التداول.
بعد وقوع الحدث، اتخذت الأطراف المعنية سلسلة من التدابير بسرعة:
2، تحليل مبسط لمبادئ الهجوم
استغل المهاجمون القروض السريعة لإقراض كميات كبيرة من الرموز، مما أدى إلى انهيار أسعار أحواض التداول. بعد ذلك، أنشأ المهاجمون مراكز سيولة ضمن نطاق سعري ضيق للغاية، مما زاد من تأثير الأخطاء الحسابية على الكمية المطلوبة من الرموز.
تتمثل جوهر الهجوم في وجود ثغرة في دالة عددية تستخدمها البورصة لحساب كمية الرموز المطلوبة، مما يؤدي إلى تجاوز الحد الأقصى. يعلن المهاجم عن إضافة سيولة ضخمة، لكنه يستثمر فعليًا كمية صغيرة من الرموز. نظرًا لخطأ في شروط الكشف عن التجاوز، يقدر النظام بشكل خاطئ كمية الرموز المطلوبة، مما يسمح للمهاجم بالحصول على سيولة ضخمة بتكلفة منخفضة للغاية.
من الناحية التقنية، فإن هذه الثغرة ناتجة عن استخدام قناع غير صحيح وظروف الحكم في العقد الذكي، مما يسمح للعديد من القيم بتجاوز الفحص. بعد عملية الإزاحة لليسار، يتم قطع البيانات ذات القيمة العالية، ويعتقد النظام أنه حصل على سيولة ضخمة مقابل استلام عدد قليل جداً من الرموز.
3، آلية تجميد الأموال
تتضمن هذه السلسلة العامة آلية قائمة رفض خاصة، مما يتيح تجميد أموال المتسللين. بالإضافة إلى ذلك، يتضمن معيار رموزها وضع "الرموز الخاضعة للتنظيم"، مع وظيفة تجميد مدمجة.
استخدمت عملية التجميد الطارئ هذه الخاصية: حيث قام مشغلو العقدة بالتحقق من الملفات المحلية بسرعة بإضافة العناوين المرتبطة بالأموال المسروقة. نظريًا، يمكن لكل مشغل عقدة تعديل تكوينه الخاص وتحديث القائمة السوداء، ولكن لضمان تناسق الشبكة، قامت المؤسسة، بصفتها الجهة المصدرة للتكوين الأصلي، بالتنسيق المركزي.
لتسهيل إعادة تحويل الأموال لاحقًا، أطلق الفريق أيضًا تصحيح آلية القائمة البيضاء. وهذا يسمح بإدراج معاملات محددة مسبقًا في "القائمة المعفاة من الفحص"، مما يتيح لهذه المعاملات تخطي جميع فحوصات الأمان، بما في ذلك التوقيع، والأذونات، والقوائم السوداء، وغيرها.
يجب ملاحظة أن تصحيح قائمة الانتظار لا يمكنه نقل أصول القرصنة مباشرة؛ إنه يمنح فقط بعض المعاملات القدرة على تجاوز التجميد، ولا يزال يتطلب نقل الأصول الحقيقي توقيعًا قانونيًا أو وحدة صلاحيات نظام إضافية لإكماله.
4، مبدأ تحقيق استرداد الأموال
الأكثر إثارة للدهشة هو أن هذه البلوكتشين لم تقم فقط بتجميد أصول المتسللين، بل تخطط أيضًا لاستعادة الأموال المسروقة من خلال ترقية على السلسلة تسمى "التحويل والاسترداد".
بعد موافقة تصويت المجتمع، أعلنت الجهة الرسمية أنه سيتم نقل الأموال المجمدة إلى محفظة متعددة التوقيعات دون الحاجة إلى توقيع الهاكر. هذه الطريقة في النقل التي لا تتطلب توقيع مالك الأصل غير مسبوقة في صناعة البلوكتشين.
من الناحية التقنية، قدم البروتوكول آلية اسماء العناوين. تشمل محتويات الترقية: تحديد قواعد الأسماء مسبقًا في الإعدادات، مما يسمح لبعض المعاملات المسموح بها اعتبار التوقيع القانوني كأنه صادر من حسابات القراصنة.
على وجه التحديد، يتم ربط قائمة تجزئة معاملات الإنقاذ التي سيتم تنفيذها بعنوان الهدف (وهو عنوان الهاكر). أي منفذ يقوم بتوقيع ونشر ملخصات هذه المعاملات الثابتة يُعتبر مالك عنوان الهاكر صالح الذي بدأ المعاملة. بالنسبة لهذه المعاملات المحددة، سيتجاوز نظام عقد التحقق فحص قائمة الرفض.
5، وجهات نظر وأفكار
5.1 تم تجاوز الحد الأدنى للإيمان
قد تهدأ هذه الحادثة قريبًا، لكن النمط الذي تمثله لن يُنسى، لأنه يقوض أساس الصناعة ويكسر إجماع البلوكتشين التقليدي الذي لا يمكن تغييره تحت دفتر حسابات واحد.
في تصميم البلوكتشين، العقد هو القانون، والشفرة هي الحكم. لكن في هذه الحادثة، فشلت الشفرة، وتدخلت الإدارة، وتغلبت السلطة، مما شكل نمط "تصويت التصرفات يحكم نتائج الشفرة".
5.2 مقارنة مع "إجماع التلاعب" في التاريخ
استعراض التاريخ، قامت الإيثريوم في عام 2016 بعد حدث DAO بالرجوع عن التحويلات من خلال الفرع الصلب لتعويض الخسائر، مما أدى إلى انفصال الإيثريوم عن الإيثريوم الكلاسيكي. كما أن البيتكوين قد قام في عام 2010 بإصلاح طارئ وترقية قواعد الإجماع لحل ثغرة تجاوز القيمة.
هذه كلها تستخدم نمط الانقسام الصلب، حيث يتم إعادة السجل إلى ما قبل حدوث المشكلة، ويمكن للمستخدمين اختيار النظام الذي يريدون الاستمرار في استخدامه.
بالمقارنة، لم تختار هذه الحادثة تقسيم الكتلة، بل استهدفت الحادثة بدقة من خلال ترقية البروتوكول وتكوين أسماء بديلة. وهذا يحافظ على استمرارية الكتلة ومعظم قواعد الإجماع دون تغيير، ولكنه أيضًا يشير إلى أن البروتوكول الأساسي يمكن استخدامه لتنفيذ "عمليات إنقاذ" مستهدفة.
5.3 "ليس مفتاحك، ليس عملتك" النهاية؟
على المدى الطويل، يعني هذا أن مفهوم "ليس مفاتيحك، ليس عملاتك" قد تم تفكيكه على هذه الشبكة: حتى لو كانت مفاتيح المستخدم الخاصة كاملة، يمكن للشبكة أن تمنع حركة الأصول وتعيد توجيه الأصول من خلال تغييرات جماعية في البروتوكول.
إذا أصبح هذا سابقة لمواجهة أحداث الأمان الكبرى في المستقبل في البلوكتشين، وحتى اعتُبر تقليدًا يمكن اتباعه مرة أخرى، فإن "عندما تستطيع سلسلة ما كسر القواعد من أجل العدالة، فإنها قد حصلت على سابقة لكسر أي قواعد."
بمجرد حدوث نجاح في "الاستيلاء على المال من أجل المصلحة العامة"، قد تكون العملية التالية في "المنطقة الرمادية الأخلاقية".
5.4 التنظيم وروح البلوكتشين
من منظور تطور الصناعة، نحتاج إلى التفكير: هل المركزية الفعالة هي مرحلة حتمية لتطور البلوكتشين؟ إذا كان الهدف النهائي للامركزية هو حماية مصالح المستخدمين، فهل يمكننا تحمل المركزية كوسيلة انتقالية؟
في سياق الحوكمة على البلوكتشين، فإن "الديمقراطية" تحدد فعليًا من خلال وزن الرموز. فهل يمكن للهاكر الذي يمتلك كمية كبيرة من الرموز أو يتحكم في حق التصويت أن "يصوت بشكل قانوني لتنظيف سمعته"؟
في النهاية، لا تكمن قيمة البلوكتشين في إمكانية تجميده، بل في أنه حتى لو كانت الجماعة قادرة على تجميده، فإنها تختار عدم القيام بذلك. مستقبل سلسلة ما، لا تحدده البنية التحتية التقنية، بل تحدده مجموعة المعتقدات التي تختار حمايتها.