بروتوكول دريفت يتعرض لهجوم بقيمة 2.85 مليار دولار: تحليل حادثة ثغرة في تمويل لامركزي على سولانا

في 1 أبريل 2026، عند الساعة 16:00 بتوقيت UTC، بلغت إجمالي أصول خزانة Drift Protocol 309 مليون دولار. بعد ساعة واحدة فقط، لم يتبقَّ سوى 41 مليون دولار. هذه ليست مزحة يوم كذبة أبريل—فريق Drift اضطر إلى توضيح صراحةً على منصة X: “ليست مزحة يوم كذبة أبريل”. قام المهاجمون بسحب نحو 285 مليون دولار من الأصول المشفرة من البروتوكول، ما يجعلها أكبر حادثة ثغرة في DeFi حتى الآن في عام 2026، وأشدُّ حادث أمني خطير في نظام Solana البيئي منذ سرقة 325 مليون دولار عبر جسر Wormhole في عام 2022.

هذه ليست عملية هجوم عبر قروض سريعة، وليست استغلالًا لثغرة في كود العقود الذكية. تمكن المهاجمون، من خلال مسار هجوم لم يُناقش تقريبًا في الأدبيات العامة من قبل—استغلال مركّب لتوقيع مسبق باستخدام durable nonce مع استغلال ثغرة في حوكمة متعددة التوقيعات—بتكلفة قدرها 500 دولار فقط من الوصول إلى أصول بقيمة 285 مليون دولار. ستقدم هذه المقالة إعادة بناء منهجية للحادثة، بدءًا من استعادة تسلسل الأحداث، والتحليل التقني، وتفكيك البيانات، وفرز جوانب الجدل، وصولًا إلى التأثير على الصناعة.

من 309 مليون دولار إلى 41 مليون دولار خلال ساعة

في 1 أبريل 2026، التقطت مؤسستا مراقبة سلاسل الكتل Lookonchain وPeckShield إشارات غير طبيعية تقريبًا في الوقت ذاته: بدأت جهة عنوان محفظة أنشئت قبل 8 أيام فقط باسم “HkGz4K” في نقل كميات كبيرة من الأصول من عدة خزائن رئيسية ضمن Drift. كانت أول عملية تتضمن 41.70 مليون رمز JLP، بقيمة تقارب 155.6 مليون دولار. نفّذ المهاجمون تصفية الأصول خلال نحو 12 دقيقة عبر 31 عملية تداول فقط، شملت USDC وSOL وcbBTC وwBTC وWETH، وكذلك رموز محافظ السيولة، وحتى تضمين عملة meme باسم Fartcoin.

بعد ساعة من وقوع الهجوم، انخفضت أصول خزانة Drift من نحو 309 مليون دولار إلى حوالي 41 مليون دولار. أكد PeckShield وArkham Intelligence بشكل مستقل أن الخسارة تقع في نطاق 285 مليون دولار تقريبًا. ذكر مؤسس SlowMist، يو كون شيانغ (余弦)، أن الخسارة تجاوزت 200 مليون دولار. ومن الأصول المسروقة، بلغت خسارة رموز JLP حوالي 155.6 مليون دولار، وUSDC حوالي 60 مليون دولار، والباقي كان SOL وcbBTC وwBTC وأنواعًا مختلفة من رموز السيولة.

تخطيط بارع يمتد عبر ثلاثة أسابيع

لم يكن هذا الهجوم وليد لحظة عابرة، بل كان سلسلة من خطوات متعددة تم التخطيط لها بدقة. بدأ المهاجمون في التخطيط منذ منتصف مارس، وفيما يلي الجدول الزمني الكامل:

المرحلة الوقت الخطوة المحورية
ما قبل التخطيط نحو 11 مارس إنشاء رمز CVT، بإجمالي عرض (إمداد) يقارب 750 مليون وحدة، يتحكم المهاجم بأكثر من 80%
ما قبل التخطيط نحو 11 مارس إنشاء حوض سيولة بقيمة $500 على Raydium، عبر تنفيذ صفقات تضخيم حجم التداول لاصطناع إشارات السعر
ترحيل متعدد التوقيعات قبل أو حوالي 23 مارس عدّل Drift آلية متعددة التوقيعات إلى نمط 2/5، وإدخال 4 محافظين جدد للتوقيع، دون إعداد قفل زمني
مرحلة التوقيع المسبق من 23 مارس أنشأ المهاجمون حسابات durable nonce لموقعي توقيع متعددَين، للحصول على تفويضات التوقيع المسبق
ترحيل متعدد التوقيعات بشكل شرعي 27 مارس نفّذ Drift ترحيلًا شرعيًا متعدد التوقيعات، لكن المهاجمين استعادوا مرة أخرى إمكانية الوصول إلى الموقّعين ضمن مجموعة متعددة التوقيعات الجديدة
تنفيذ الهجوم 1 أبريل، 16:05 UTC نفّذ المهاجمون دفعات من المعاملات الموقّعة مسبقًا عبر durable nonce لتحقيق صلاحيات المدير
تصفية الأصول 1 أبريل، من 16:05 إلى 17:05 UTC إطلاق سوق CVT الفوري → تعطيل حماية السحب → استخراج الأصول الحقيقية عبر تقديم ضمانات مزيّفة
نقل الأصول خلال ساعات بعد الهجوم تحويل الأصول إلى USDC، ثم عبر CCTP عبر السلسلة إلى Ethereum، وشراء ETH

تذكر التصريحات الرسمية لـ Drift أن الهجوم كان “عالي التعقيد، استغرق أسابيع من التحضير، وتضمن تنفيذًا على مراحل”. واصل المهاجمون بين 23 مارس و1 أبريل تنفيذ ونشر معاملات التوقيع المسبق بشكل مستمر، وهو ما يعكس قدرة عالية على التنظيم والتخطيط.

سلسلة الهجوم من $500 إلى 285 مليون دولار

الخطوة الأولى: التوقيع المسبق durable Nonce—“قنبلة مؤقتة” تتجاوز القفل الزمني

تتيح آلية durable nonce في سلسلة Solana للمستخدم توقيع المعاملات مسبقًا وحفظها على السلسلة، ثم تنفيذها في نقطة زمنية مستقبلية. صُممت هذه الوظيفة أساسًا لتحسين تجربة المستخدم—فمثلًا يمكن للمستخدم توقيع معاملة دون اتصال بالإنترنت، ثم إرسال تنفيذها بعد الاتصال. لكن في حادثة Drift، حوّل المهاجمون هذه الآلية إلى سلاح.

استخدم المهاجمون حساب durable nonce للحصول على تفويضات التوقيع المسبق من اثنين من محافظي التوقيع ضمن متعدد التوقيعات. اكتملت هذه المعاملات الموقّعة مسبقًا بين 23 مارس و27 مارس، لكن لم يتم تنفيذها دفعة واحدة حتى 1 أبريل.

حول 23 مارس، عدّل Drift آلية متعددة التوقيعات إلى نمط “2/5” (أي أن أي شخصين من بين 5 موقّعين يمكنهما الموافقة لتنفيذ عمليات ذات صلاحيات عالية)، وأدخل 4 موقّعين جدد، مع عدم إعداد قفل زمني.

يعد القفل الزمني مكوّنًا أمنيًا أساسيًا مصاحبًا لآلية متعددة التوقيعات. في غياب القفل الزمني، بمجرد أن يحصل المهاجم على تفويضات التوقيع الكافية، يمكنه تنفيذ عمليات على مستوى المدير فورًا دون أي فترة تهدئة. أشار مؤسس SlowMist، يو شيانغ (余弦)، إلى أن هذا هو الشرط المسبق الذي سمح بنجاح الهجوم.

كانت حادثة هجوم Resolv (وقعت قبل نحو 10 أيام من حادثة Drift) مصدرها أيضًا نقص في آلية متعددة التوقيعات—بل إن Resolv لم يقم بإعداد تعدد التوقيعات أصلاً. وبين الحادثتين 10 أيام فقط، ما كشف ضعفًا منهجيًا في بنية حوكمة الصلاحيات لدى بروتوكولات DeFi.

الخطوة الثانية: عملة CVT الزائفة—رافعة بقيمة $500 لتحريك نقطة ارتكاز بقيمة 285 مليون دولار

أنشأ المهاجمون رمزًا باسم CarbonVote Token (CVT)، بإجمالي عرض يقارب 750 مليون وحدة، ويمتلك المهاجمون في محفظتهُم أكثر من 80% من الرصيد. قام المهاجمون بإنشاء أصغر حوض سيولة بقيمة $500 على Raydium لذلك الرمز، ثم نفّذوا باستمرار صفقات تضخيم حجم التداول لخلق انطباع بأن هذا الرمز يتم تداوله بنشاط.

تتيح دالة initializeSpotMarket ضمن بروتوكول Drift للمدير تعيين عنوان أوراكل (نظام بيانات أسعار) ومعلمات مصدره مباشرة. بعد الحصول على صلاحيات المدير، قام المهاجمون بإطلاق CVT كأصل فوري ضمن سوق spot، ثم تلاعبوا ببيانات تسعير الأوراكل، بحيث اعتبر النظام أن CVT هو أصل ذي قيمة.

يُعد التلاعب بالأوراكل واحدًا من أكثر متجهات الهجوم تدميرًا في مجال DeFi. عندما يتولى المهاجم في الوقت نفسه صلاحيات المدير وتفويض تسعير الأوراكل، يمكن “إعادة تسعير” أي أصل داخل النظام—إذ يمكن للمهاجم استخدام CVT عديم القيمة كضمان لسحب USDC وSOL وJLP الحقيقيين.

الخطوة الثالثة: إسدال الحواجز—تحويل آليات الأمان إلى أدوات للهجوم

صمّم بروتوكول Drift آليات ضبط مخاطر تشمل التحقق من صلاحية الأوراكل، وتقليم TWAP، والتحقق من نطاق انحراف السعر (price deviation bandwidth)، وإيقافًا ذكيًا عبر نطاقات متعددة. لكن بعد حصول المهاجمين على صلاحيات المدير، قاموا مباشرة بإيقاف هذه آليات الأمان.

نفّذ المهاجمون أثناء سير الهجوم الإجراءات التالية: سكّ عملة CVT الزائفة → التلاعب بالأوراكل → تعطيل آليات الأمان → إزالة قيود السحب → استرجاع أصول عالية القيمة.

اختار المهاجمون تنفيذ الهجوم في 1 أبريل عند الساعة 16:05 UTC، ربما لاعتبارين: أولًا، أن نشر معاملات التوقيع المسبق كان قد اكتمل بالكامل، وثانيًا قرب عطلة نهاية الأسبوع قد يؤخر الاستجابة الأمنية.

الخطوة الرابعة: الهروب عبر السلاسل—نقل الأصول من Solana إلى Ethereum

بعد اكتمال الهجوم، قام المهاجمون بسرعة بتحويل الأصول المسروقة عبر Jupiter Aggregator إلى USDC، ثم عبر بروتوكول النقل عبر السلاسل الخاص بـ Circle (CCTP) من جسر Solana إلى شبكة Ethereum.

وبعد ساعات قليلة من الهجوم، كان المهاجمون قد اشتروا على Ethereum 13,000 ETH. أظهرت بيانات التتبع من SlowMist أن الأموال المسروقة جُمعت في النهاية إلى عنوان Ethereum بإجمالي يقارب 105,969 ETH، بقيمة تقارب 226 مليون دولار. ثم قام المهاجمون لاحقًا بتوسيع حجم الأصول إلى حوالي 130,262 ETH، بإجمالي قيمة يقارب 267 مليون دولار.

خلال عملية الجسر، تجنب المهاجمون عمداً استخدام USDT، واستخدموا USDC طوال عملية النقل عبر السلاسل. أشار الباحث الأمني على السلسلة Specter إلى أن هذا الاختيار يعكس ثقة المهاجمين الكاملة بأن Circle لن يقوم بتجميد الأموال—وتم إثبات صحة هذا التقييم في النهاية.

تفكيك وجهات النظر في الرأي العام

أدى هذا الحادث إلى تشكل عدة نقاط جدل محورية وسرديات مختلفة في السوق.

الجدل الأول: “التقاعس” من Circle—من انتقاد ZachXBT إلى تأمل مؤسسي في الصناعة

انتقد المحققون على السلسلة ZachXBT Circle علنًا في 2 أبريل، مشيرًا إلى أنه خلال نافذة التداول الأمريكية بعد وقوع هجوم Drift، تم نقل عشرات الملايين من الدولارات من USDC عبر CCTP من Solana إلى Ethereum، “واستمر ذلك لعدة ساعات دون أي تدخل”. قال ZachXBT إن Circle لديها نافذة استجابة تقارب 6 ساعات، لكنها لم تتخذ أي إجراء تجميد.

قبل أيام فقط (في 23 مارس)، قامت Circle بتجميد ما لا يقل عن 16 محفظة ساخنة للشركات في قضية مدنية مختومة، وكانت هذه المحافظ مرتبطة بأعمال عادية مثل منصات التداول ومعالجي المدفوعات. وذكر ZachXBT أن هذا كان أحد أكثر عمليات التجميد غير الاحترافية التي رآها خلال خمس سنوات. ثم قامت Circle بعد ذلك في 26 مارس بإلغاء تجميد إحدى المحافظ المرتبطة بـ Goated.com، بينما لا تزال غالبية المحافظ الأخرى في عملية فك تجميد بطيئة حتى الآن.

أثار الحادث نقاشًا واسعًا حول ما إذا كان مُصدرو العملات المستقرة يجب أن يتحملوا مسؤوليات تدخلية استباقية في أحداث أمنية ضمن DeFi. يرى المنتقدون أن Circle قامت بتجميد الأموال بنشاط في القضايا المدنية، لكنها لم تُظهر اهتمامًا في حالة سرقة مؤكدة بمبالغ تصل إلى أرقام سداسية—مما يعكس عدم اتساق معايير التدخل. بينما يرى الداعمون أن مُصدري العملات المستقرة لا ينبغي أن يتحملوا واجب المطاردة اللاحقة للأموال على السلسلة—فصلاحية التدخل ينبغي أن تخدم الإجراءات القانونية، وليس المراقبة على السلسلة.

إذا كانت Circle قد جمّدت USDC ذات الصلة خلال نافذة الهجوم، فمن المحتمل أن المهاجمين لم يتمكنوا من جسر الأموال بفعالية إلى Ethereum، وأن ترتفع احتمالات استرداد الأصول بشكل ملحوظ. لكن تفترض هذه الفرضية أن Circle تستطيع تأكيد طبيعة الأموال خلال عدة ساعات بعد وقوع الهجوم وتنفيذ التجميد—وهو ما يواجه تحديات قانونية وإجرائية كبيرة في التطبيق العملي.

الجدل الثاني: ارتباط تنظيمات كوريا الشمالية Lazarus

نشرت شركة تحليل السلاسل Elliptic في 2 أبريل تقريرًا تحليليًا قالت فيه إن “مؤشرات متعددة” تشير إلى أن الهجوم ربما يكون مرتبطًا بمقاتلي الهاكرز ذوي خلفية دولة كوريا الشمالية. ذكرت Elliptic أن سلوكيات الهجوم على السلسلة، ومنهجيات غسل الأموال، ومؤشرات طبقة الشبكة، تتطابق بشكل كبير مع العمليات التي نُسبت سابقًا إلى كوريا الشمالية. وإذا ثبتت صحة هذا التقييم، فسيكون ذلك الحادث هو رقم 18 من حوادث الهجوم المرتبطة بكوريا الشمالية التي تعقبتها Elliptic في عام 2026.

قارن Charles Guillemet، كبير مسؤولي التكنولوجيا في Ledger، هذا الهجوم مباشرة بحادث سرقة 1.5 مليار دولار في Bybit عام 2025، مشيرًا إلى أن النمط بينهما شبه متطابق: تم اختراق محافظي التوقيع متعدد التوقيعات، واستخدمت أدوات الهندسة الاجتماعية، وتم التمويه على المعاملات الخبيثة على أنها عمليات اعتيادية.

تحول اختراق تنظيمات هاكرز كوريا الشمالية لصناعة التشفير من “هجمات متقطعة” إلى “سلوك دولتي مستمر ومنهجي”. تجاوز إجمالي العملات المشفرة التي سُرقت بواسطة هاكرز مرتبطين بكوريا الشمالية في 2025 مبلغ 2 مليار دولار. وإذا كان هجوم Drift بالفعل من تنفيذ Lazarus، فهذا يعني أن هذا التنظيم يمتلك طرق هجوم متقدمة تستهدف بنية حوكمة متعددة التوقيعات في نظام Solana البيئي.

الجدل الثالث: عيوب هيكلية في حوكمة متعددة التوقيعات

أشار مؤسس SlowMist، يو شيانغ (余弦)، إلى أن عتبة 2/5 في آلية متعددة التوقيعات تعني أنه يكفي اختراق شخصين للسيطرة على البروتوكول بالكامل. “ما تكلفة اختراق شخصين؟ ليست 285 مليون دولار—قد تكون فقط بضعة أشهر من الهندسة الاجتماعية مع بعض محاولات التصيد الموجهة.”

عادةً ما توصي أفضل ممارسات الصناعة بتكوين متعدد التوقيعات بنسبة 4/7، مع قفل زمني 24-48 ساعة. يضع القفل الزمني فترة انتظار إجباريّة قبل تنفيذ تغييرات تكوين ذات مخاطر عالية، مما يمنح المجتمع ومؤسسات الأمان وقتًا كافيًا لاكتشاف الحالات الشاذة والتدخل. بعد ترحيل Drift متعدد التوقيعات، أصبح القفل الزمني = 0.

يكشف هذا الحادث ليس مشكلة أمن العقود الذكية، بل “غياب أمن الحوكمة”. حتى لو تم تدقيق الكود عبر أفضل مؤسسات التدقيق، فإن أي عيب في تصميم بنية إدارة الصلاحيات سيجعل سطح المخاطر في البروتوكول يتضخم بلا حدود.

تحليل التأثير على الصناعة

صدمة الثقة في نظام Solana البيئي

يُعد Drift أكبر بورصة لامركزية لتداول العقود الدائمة داخل نظام Solana البيئي، وبحلول ما قبل الهجوم تجاوز إجمالي حجم التداول 55 مليار دولار، وTVL أكثر من 1 مليار دولار، والمتداولون النشطون أكثر من 200 ألف. هذا الحادث هو أشد واقعة أمنية في نظام Solana منذ سرقة 325 مليون دولار عبر Wormhole في عام 2022.

انخفض سعر SOL بنحو 9% بعد انتشار خبر الهجوم، ووصل في وقت واحد إلى قرابة 78.60 دولار، وتضخم حجم التداول خلال 24 ساعة إلى حوالي 5.2 مليار دولار. انخفض TVL على كامل شبكة Solana إلى نحو 6.544 مليار دولار، مع استمرار خروج السيولة من بروتوكولات محورية مثل Jito وRaydium وSanctum وغيرها.

يعكس انخفاض TVL وضعف نشاط DEX تراجعًا في الثقة بالمنظومة إلى جانب تصحيح السعر. انسحاب مزوّدي السيولة يؤدي إلى ضحالة أعمق في عمق صانع السوق، ما يعزز تقلبات السوق أكثر. قال Lily Liu، رئيس مؤسسة Solana Foundation: إن “الصدمة كبيرة”، لكنه أكد أن هدف الثغرة الحقيقي قد تحول إلى “الأشخاص: نقاط الضعف في الهندسة الاجتماعية وأمان التشغيل، وليس ثغرات في الكود”.

سؤال نمطي حول تدقيق أمن DeFi

أجرى كل من Trail of Bits وClawSecure تدقيقًا للكود الخاص بـ Drift. لكن هذا الهجوم لم يَمَس سطرًا واحدًا من الكود.

تُركز عمليات التدقيق الأمنية التقليدية على “طبقة التنفيذ”—فحص الثغرات أثناء تشغيل الكود. أما هذا الهجوم فقد وقع في “طبقة التفويض”—حصل المهاجم على تفويضات توقيع شرعية، وكانت جميع عمليات طبقة التنفيذ تبدو متوافقة بالكامل. هذا يعني أن نظام تدقيق أمن DeFi الحالي يواجه فجوة منهجية: يمكنه التحقق مما إذا كان الكود يحتوي على أخطاء، لكنه لا يستطيع التحقق من أن الصلاحيات قد تم منحها بشكل صحيح.

تتم إعادة تعريف حدود قيمة التدقيق الأمني. أمان الكود هو مجرد الحد الأدنى من الإجماع في أمن DeFi. غالبًا ما تكون عناصر “أمن العمليات” مثل الحوكمة متعددة التوقيعات، وأمن التوقيعات، والدفاع ضد الهندسة الاجتماعية، وتكوينات القفل الزمني، وتكرار الأوراكل (redundancy)—أكثر أهمية من تدقيق الكود نفسه، لكنها ظلت لفترة طويلة خارج نطاق التدقيق.

مأزق دور مُصدري العملات المستقرة

أجبر هذا الحادث الصناعة على إعادة التفكير في سؤال: ما الدور الذي يجب أن يلعبه مُصدر العملة المستقرة بالضبط؟ يمنح كل من USDC وUSDT مُصدريها صلاحية التجميد الأحادي لعنوان ما. صُممت هذه الصلاحية لتتوافق مع طلبات إنفاذ القانون وأوامر المحاكم. لكن عندما تقع قضية سرقة من رقم تسعة، هل يجب على المُصدر أن يمارس هذه الصلاحية بشكل استباقي؟ إذا كان يمارسها، فما هو معيار ذلك؟ وإذا لم يمارسها، فكيف يمكن إثبات أن وجود هذه الصلاحية له معنى فعلي؟

وتزداد المسألة تعقيدًا عند اختيار التدخل بشكل انتقائي. قامت Circle بتجميد 16 محفظة مؤسسية في قضية مدنية، لكنها لم تتخذ إجراءات في قضية سرقة مؤكدة. قد يكون هذا التناقض أشد ضررًا على ثقة الصناعة من مجرد “عدم التدخل تمامًا”.

استشراف تطور عبر سيناريوهات متعددة

استنادًا إلى المعلومات المتاحة حاليًا، قد تتجه الأمور في المستقبل إلى واحد أو أكثر من الاتجاهات التالية:

السيناريو الأول: صعوبة استرداد الأموال، وبدء صندوق التأمين بتعويض جزئي

الأساس المنطقي: قام المهاجمون بتحويل حوالي 267 مليون دولار من الأصول إلى ETH، ثم قاموا بتنظيفها عبر الجسور عبر السلاسل وخدمات المزج (mixing). وتُظهر البيانات التاريخية أن معدل نجاح استرداد الأموال في أحداث ثغرات DeFi واسعة النطاق يكون عادة منخفضًا. لم يتأثر صندوق تأمين Drift بشكل مباشر في هذا الحادث، وقد يُستخدم لتقديم تعويض جزئي للمستخدمين.

المتغيرات الرئيسية: مدى تعاون جهات إنفاذ القانون، فعالية تقنيات التتبع على السلسلة، ومدى تضافر الجسور عبر السلاسل والبورصات المركزية.

السيناريو الثاني: ترقية منهجية لمعايير أمان نظام Solana البيئي

الأساس المنطقي: كشفت هذه الحادثة عن ضعف منهجي في نظام Solana في مجالات مثل حوكمة متعددة التوقيعات، وتكوينات القفل الزمني، والدفاع ضد الهندسة الاجتماعية. قد تدفع الصناعة إلى اعتماد معايير أمنية أكثر صرامة، بما في ذلك القفل الزمني الإجباري، وحد أدنى لعتبات متعددة التوقيعات، وتدقيق أمان طرف التوقيع (signing端)، وتكوين أوراكل متعدد المصادر.

المتغيرات الرئيسية: رغبة البروتوكولات الرائدة في تخصيص ميزانيات الأمان، سرعة توسيع نطاق خدمات مؤسسات التدقيق، وكفاءة استجابة الحوكمة المجتمعية.

السيناريو الثالث: تسريع توضيح أطر تنظيم العملات المستقرة

الأساس المنطقي: قد يؤدي الدور الجدلي لـ Circle في الحادث إلى تسريع قيام الجهات التنظيمية بوضع قواعد لمسؤوليات التدخل الاستباقي لدى مُصدري العملات المستقرة. تشمل القضايا الجوهرية: إلى أي مدى توجد لدى مُصدر العملة المستقرة التزام بمراقبة تدفقات الأموال على السلسلة؟ وفي أي شروط يمكن أو ينبغي تجميد العناوين؟ وما نوع التفويض القضائي اللازم لممارسة صلاحية التدخل؟

المتغيرات الرئيسية: مراحل التشريع في الولايات المتحدة وغيرها من الاختصاصات القضائية الرئيسية، وتشكّل المنظمات المهنية/الذاتية للصناعة، وتغير مشهد المنافسة في سوق العملات المستقرة.

السيناريو الرابع: نسخ أسلوب الهجوم، ووجود مخاطر مماثلة لدى المزيد من البروتوكولات

الأساس المنطقي: إن الأسلوب المحوري في هذا الهجوم—التوقيع المسبق durable nonce مع نافذة ترحيل متعدد التوقيعات—لم يكن مطروحًا تقريبًا للنقاش العلني من قبل. قد يواجه بروتوكولات Solana أخرى تستخدم تكوينات مماثلة متعددة التوقيعات دون وضع قفل زمني مخاطر مشابهة.

المتغيرات الرئيسية: سرعة استجابة مؤسسات كل بروتوكول لعمليات تدقيق الأمان، ودوافع المهاجمين لتحقيق مصلحتهم، والقيود الأخلاقية (إذا تم تأكيد ارتباطها بكوريا الشمالية، فقد ترتفع احتمالية النسخ بشكل ملحوظ).

الخاتمة

تمثل حادثة ثغرة Drift Protocol البالغة 285 مليون دولار مرآة. فهي لا تعكس هشاشة كود العقود الذكية فقط، بل تعكس أيضًا تلك الشقوق في بنية حوكمة DeFi التي ظلت لفترة طويلة مهملة: عتبة 2/5 في متعدد التوقيعات، وغياب القفل الزمني، والتقليل من أهمية أمان طرف التوقيع، وعدم اليقين بشأن صلاحيات تدخل مُصدري العملات المستقرة.

عندما يخصص القطاع معظم ميزانيات الأمان لتدقيق الكود، اختار المهاجمون طريقًا آخر أقل تكلفة وأكثر عائدًا—الهجوم على “الأشخاص”. وهذه هي القضية الجوهرية التي يجب على أمن DeFi في 2026 مواجهتها: أمان الكود لم يعد كافيًا. يجب رفع أمن الحوكمة وأمن التشغيل والدفاع ضد الهندسة الاجتماعية إلى مستوى يوازي تدقيق العقود الذكية من حيث الأهمية.

وقد تستمر صدمة الثقة في نظام Solana البيئي لعدة أشهر أو أكثر. لكن بالنسبة لصناعة DeFi بأكملها، قد تكون هذه الحادثة اختبار ضغط منهجي متأخر—تذكيرًا لجميع المشاركين بأنه في نظام مالي بلا سلطة مركزية، فإن كل طبقة من الأمان هي حلقة لا غنى عنها في سلسلة الأمان بأكملها. وقوة سلسلة الأمان تعتمد على أضعف حلقة فيها.

DRIFT‎-10.04%
SOL2.41%
USDC‎-0.01%
WBTC0.88%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.26Kعدد الحائزين:2
    0.07%
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:2
    0.24%
  • تثبيت