العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
#rsETHAttackUpdate #CryptoMarketSeesVolatility 🛡️ تركيب الفشل: فخ "1 من 1"
لم يكن الجانب الأكثر إثارة للقلق في هذا الاستغلال خطأ رياضي معقد، بل كان إهمال التكوين.
نقطة الفشل الوحيدة: استخدم جسر KelpDAO نقطة النهاية LayerZero’s EndpointV2. ومع ذلك، تم تكوين شبكة المدققين اللامركزية (DVN) لتكون إعدادًا 1 من 1.
الاختراق: لأنه كان يتطلب توقيع واحد فقط للتحقق من رسالة عبر السلسلة، بمجرد أن يتم اختراق أو تزوير تلك النقطة الوحيدة للتحقق، وثقت الجسر البيانات المزورة بشكل ضمني.
النتيجة: يمكن للمهاجم إصدار أو "إطلاق" rsETH على سلاسل الوجهة دون قفل أي ضمانات فعلية على السلسلة المصدر.
🌊 عدوى "الدين السيئ"
على عكس سرقة بسيطة حيث تختفي الأموال في مموه، استغل هذا الاستغلال قابلية التكوين. باستخدام rsETH غير المدعوم كضمان على Aave، حول المهاجمون اختراق الجسر إلى أزمة اقتراض نظامية. 🚀 الدروس الرئيسية لعصر "ما بعد rsETH"
غير هذا الحدث خارطة طريق أمان DeFi بشكل دائم. نحن نتحرك بعيدًا عن رؤية معزولة للأمان نحو رؤية بنية تحتية شاملة.
1. البنية التحتية كموجه هجوم
الأمان لم يعد يقتصر على كود Solidity فقط. الآن يشمل:
سلامة عقد RPC: ضمان عدم التلاعب بالبيانات التي يتم تغذيتها للبروتوكول.
النسخ الاحتياطي لشبكة المدققين اللامركزية (DVN): الانتقال نحو مخططات التحقق N من M (مثلاً، requiring 3 من 5 مدققين) لمنع نقاط الفشل الوحيدة.
2. تكلفة قابلية التكوين
عندما يتم دمج رمز إعادة الستاكينغ السائل (LRT) مثل rsETH في العديد من البروتوكولات الأخرى، يصبح "مهمًا نظاميًا". فشل واحد في (KelpDAO) يخلق فراغًا في بروتوكول آخر (Aave).
3. التحقق مقابل الثقة
تتجه الصناعة الآن نحو الجسور المبنية على إثبات المعرفة الصفرية (Zero-Knowledge Proof). بدلاً من الثقة في مدقق DVN، تبحث البروتوكولات عن إثباتات رياضية تتحقق من انتقالات الحالة عبر السلاسل بدون تدخل بشري أو وسيط.
📈 حالة التعافي
كانت البصيص المضيء هو التنسيق غير المسبوق بين البروتوكولات. مع استرداد حوالي 40,000 rsETH وتعهّدات ضخمة من ETH من أصحاب المصلحة، قد يتم التخفيف من "خصم" المستخدمين، على الرغم من أن الضرر السمعة على LRTs عبر السلاسل سيستغرق وقتًا أطول للشفاء.
أكثر جانب مقلق في هذا الاستغلال لم يكن خطأ رياضي معقد، بل كان إهمال في التكوين.
نقطة الفشل الوحيدة: استخدم جسر KelpDAO نقطة النهاية LayerZero’s EndpointV2. ومع ذلك، تم تكوين شبكة المدققين اللامركزية (DVN) على إعداد 1 من 1.
الاختراق: لأنه كان يتطلب توقيع واحد فقط للتحقق من رسالة عبر السلسلة، بمجرد أن يتم اختراق أو تزوير تلك النقطة الوحيدة للتحقق، وثقت الجسر البيانات المزورة بشكل ضمني.
النتيجة: يمكن للمهاجم إصدار أو "إطلاق" rsETH على سلاسل الوجهة دون قفل أي ضمانات فعلية على السلسلة المصدر.
🌊 عدوى "الدين السيء"
على عكس سرقة بسيطة حيث تختفي الأموال في مموه، استغل هذا الاستغلال قابلية التكوين. باستخدام rsETH غير المدعوم كضمان على Aave، حول المهاجمون اختراق الجسر إلى أزمة إقراض نظامية. 🚀 الدروس المستفادة لعصر "ما بعد rsETH"
غير هذا الحدث خارطة طريق أمان DeFi بشكل دائم. نحن نتحرك بعيدًا عن رؤية معزولة للأمان نحو رؤية بنية تحتية شاملة.
1. البنية التحتية كمسار هجوم
الأمان لم يعد يقتصر فقط على كود Solidity. الآن يشمل:
سلامة عقد RPC: ضمان عدم التلاعب بالبيانات التي يتم تغذيتها للبروتوكول.
تكرار DVN: الانتقال نحو مخططات التحقق N من M (مثل، requiring 3 من 5 مدققين) لمنع نقاط الفشل الوحيدة.
2. تكلفة قابلية التكوين
عندما يتم دمج رمز إعادة الستاكينغ السائل (LRT) مثل rsETH في العديد من البروتوكولات الأخرى، يصبح "مهمًا نظاميًا". فشل واحد في (KelpDAO) يخلق فراغًا في بروتوكول آخر (Aave).
3. التحقق مقابل الثقة
تتجه الصناعة الآن نحو جسور تعتمد على إثبات المعرفة الصفرية (Zero-Knowledge Proof). بدلاً من الثقة في مدقق (DVN)، تبحث البروتوكولات عن إثباتات رياضية تتحقق من انتقالات الحالة عبر السلاسل بدون تدخل بشري أو وسيط.
📈 حالة التعافي
كانت البشارة هي التنسيق غير المسبوق بين البروتوكولات. مع استرداد حوالي 40,000 rsETH وتعهّدات ضخمة من ETH من أصحاب المصلحة، قد يتم التخفيف من "خصم" المستخدمين، على الرغم من أن الضرر السمعة على جسور السلاسل المتعددة سيستغرق وقتًا أطول للشفاء.