العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
أداة الذكاء الاصطناعي تكتشف خطأ حرج في سجل XRP قبل أن يتمكن القراصنة من استغلاله
حددت أداة تدقيق أمنية مدفوعة بالذكاء الاصطناعي ثغرة حرجة من نوع الإنفاق المزدوج (double-spend) داخل XRP Ledger في فبراير 2026، وربما منعت فقدان مئات الملايين من أصول المستخدمين قبل أن يتم المساس بوسيلة محفظة واحدة.
ماذا فعلت الثغرة فعلاً
كانت الثغرة موجودة عند تقاطع ميزتين محددتين في XRPL: المدفوعات الجزئية (Partial Payments) وبعض منطق العقود الذكية على نمط العقود المؤجلة (escrow). بمفرد كل ميزة، لم تكن المشكلة. لكن عند دمجهما تحت ظروف محددة، فقد أنشآ مسار استغلال كان يمكن أن يسمح للمهاجم بخداع السجل ليُسجل الدفع على أنه تمت تسويته بالكامل بينما لم يتحرك فعلياً إلا جزء صغير فقط من قيمة XRP المقصودة.
الهدف العملي لمثل هذا الاستغلال كان من المحتمل أن يكون صناع السوق الآليين (automated market makers) وبورصات التداول اللامركزية (decentralized exchanges) التي تعمل على الشبكة. يعتمد كلاهما على منطق تسوية دقيق للعمل بشكل صحيح. إن كانت المعاملة تُقرأ على أنها مكتملة بينما تُسلّم قيمة جزئية، فهذا بالضبط النوع من التباين الذي يستنزف السيولة من AMMs وDEXs قبل أن يلاحظ أي شخص أن الحسابات خاطئة.
لم تكن هذه الثغرة بسيطة. فقد تطلبت محاكاة تفاعلات في حواف السيناريوهات لا تظهرها عادةً عمليات التدقيق البشرية القياسية، ولهذا تحديداً بقيت غير مكتشفة حتى عثرت عليها أداة أمنية تعمل بالذكاء الاصطناعي.
كيف تم اكتشافها وإصلاحها
يُعزى الاكتشاف إلى أداة تدقيق بالذكاء الاصطناعي تستخدم منهجية التحقق الرسمي (formal verification)، ويُقال إنها جاءت من شركة تعمل في مجال CertiK أو Immunefi. يعمل التحقق الرسمي عبر نمذجة سلوك الكود رياضيًا عبر مليارات الحالات الممكنة للمعاملات، بما في ذلك التركيبات التي لا يفكر فيها المدققون البشر عادةً للاختبار لأنها تقع خارج أنماط الاستخدام العادية. كانت الثغرة موجودة في إحدى تلك التركيبات.
بعد اكتشافها، عملت مؤسسة XRPL وفريق هندسة Ripple بشكل سري مع شركة الأمن لتطوير رقعة (patch) قبل أي إفصاح علني. ثم تم تقديم الإصلاح عبر عملية الحوكمة القياسية لتعديل XRPL، والتي تتطلب اعتماد 80% من الإجماع من شبكة المُصدّقين (validator network) خلال فترة 14 يومًا. تم تمرير التعديل. لم تُفقَد أية أموال. صفر.
تم دمج الإصلاح في نسخة rippled 2.3.0 والإصدارات الأحدث.
لماذا تهم استجابة الحوكمة
الإصلاح التقني جزء من القصة. أما استجابة الحوكمة فهي الجزء الآخر. تمكنت XRPL من حل ثغرة أمنية حرجة دون الحاجة إلى شوكة صلبة (hard fork)، وبدون انقسام للسلسلة (chain split)، وبدون أي فترة من تعطل الشبكة. وقد تعاملت عملية التعديل—التي وصفها منتقدو XRPL أحياناً بأنها بطيئة أو محافظة بشكل مفرط—بكفاءة مع مشكلة أمنية بالغة الجدية، دون أي ضرر جانبي للمستخدمين.
بالنسبة للمشاركين المؤسسيين الذين يستخدمون البنية التحتية للمدفوعات لدى Ripple، يحمل هذا المآل وزناً حقيقياً. إن قدرة شبكة Layer 1 رئيسية على ترميم ثغرة حرجة على مستوى منطق الكود، قبل الاستغلال، من خلال عملية إجماع منظمة من المُصدّقين، هي نوع سجل تشغيلي يهم عندما تتحول المحادثة إلى التبنّي المؤسسي على نطاق واسع.
الإشارة الأوسع
يمثل هذا الحادث واحداً من أبرز الأمثلة المبكرة على أدوات تدقيق الذكاء الاصطناعي التوليدي التي تحدد ثغرات داخل بنية بلوكتشين إنتاجية لم يلتقطها المراجعة البشرية. ليست الدلالة أن المدققين البشر أصبحوا غير ذي جدوى. بل إن الجمع بين التحقق الرسمي على نطاق الآلة وخبرة البشر يخلق وضعاً أمنياً أقوى بشكل ملموس مما ينتجه أي طرف منهما بمفرده.