العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
2.92 مليار دولار سرقة جسر كيلب داو عبر السلسلة: من يجب أن يدفع الثمن
في 18 أبريل 2026، سرق مهاجم خلال 46 دقيقة 116,500 من rsETH من جسر كربتوكوين الخاص بـ KelpDAO، بقيمة تقدر بحوالي 292 مليون دولار. كانت هذه أكبر حادثة أمنية في DeFi حتى ذلك الحين في عام 2026. تم بعد ذلك إيداع العملات المسروقة كضمانات في بروتوكولات إقراض مثل Aave V3، مما أدى إلى اقتراض حوالي 236 مليون دولار من ETH، وتسبب في ديون معدومة تتراوح بين 177 مليون و200 مليون دولار على منصة Aave، مما أدى إلى سلسلة من ردود الفعل التي طالت أكثر من تسعة بروتوكولات DeFi، وتبخرت قيمة الإجمالي المقفل (TVL) على منصة Aave بمقدار حوالي 6 مليارات دولار خلال ليلة واحدة.
تم تغطية تفاصيل الحادث على نطاق واسع، ولن نكرر ذلك هنا. في الواقع، أنا شخصيًا أواجه صعوبة في سحب عدة آلاف من الدولارات… لذلك، لدي دافع كبير للبحث في هذا الموضوع. ما سأناقشه هنا هو مسألة مختلفة: من المنظور القانوني المدني، من يجب أن يتحمل المسؤولية؟ هل يمكن للضحايا فعلاً الحصول على تعويض؟
الجواب أكثر تعقيدًا بكثير من الاتهامات المتبادلة التي بدأت بها مجتمع التشفير في البداية. بعد تحليل منهجي للإطار القانوني المعمول به، أعتقد أن: KelpDAO و LayerZero Labs يتحملان مسؤولية مشتركة (مسؤولية متزامنة)، بنسبة تقريبية 60% لـ KelpDAO و40% لـ LayerZero؛ وفي الوقت نفسه، فإن حدود المسؤولية في شروط الخدمة الخاصة بكلا البروتوكولين تكاد تكون غير قابلة للتنفيذ.
المسألة الأساسية للمسؤولية: فشلان، هجمة واحدة
دائمًا ما تبدأ المناقشات حول هذا الهجوم من نفس النقاش: هل هو خطأ KelpDAO (اختيار تكوين DVN 1 من 1)، أم هو خطأ LayerZero (بسبب تلويث بنية RPC الخاصة بـ DVN التي تديرها)؟
الجواب هو: كلاهما مسؤول.
(أ) ما الذي أخطأت فيه KelpDAO
يستخدم بروتوكول الرسائل عبر السلاسل الخاص بـ LayerZero شبكة مدققين لامركزية (DVN، شبكة المدققين اللامركزية) للتحقق من صحة الرسائل المرسلة من سلسلة كتل إلى أخرى. تم تصميم هذا البروتوكول ليكون مرنًا للغاية: يمكن لكل تطبيق يُنشر على LayerZero أن يختار عدد المدققين الذين يجب أن يتفقوا ليتم الوثوق برسالة معينة. توصي وثائق LayerZero باستخدام تكوين على الأقل 2 من 3، أي أن يتم تأكيد الرسالة من قبل اثنين من ثلاثة مدققين مستقلين قبل قبولها.
اختارت KelpDAO أدنى تكوين ممكن: 1 من 1. مدقق واحد. بدون خطأ تحملي.
هذا يعني أن أي شخص يستطيع، إذا تمكن من اختراق أو خداع أو التحكم في هذا المدقق الوحيد، أن يزيف أي رسالة عبر السلاسل، بما في ذلك رسالة تشير إلى أن جسر KelpDAO أطلق جميع rsETH الخاص به إلى عنوان يتحكم فيه المهاجم. وهذا هو بالضبط ما حدث في الواقع.
هذه الحالة سخيفة جدًا: جسر KelpDAO يقفل على أكثر من عشرين شبكة سلسلة كتل قيمة إجمالية تقارب 1.6 مليار دولار. اختارت البروتوكول الاعتماد على نقطة فشل واحدة (single point of failure) لحماية هذه الأصول، وهو أمر يعادل وضع قفل على خزنة البنك، مع أن المصنع ينصح بوضوح باستخدام ثلاثة أقفال على الأقل.
في إطار القانون التقليدي للضرر (tort law)، يُعرف الإهمال (negligence) بأنه التصرف الذي يقل عن معيار العناية الذي وضعته القوانين لحماية الآخرين من الأذى الناتج عن مخاطر غير معقولة. ( بالنسبة للمشغلين المهنيين، فإن مشغلي البروتوكولات الذين يديرون أصول مستخدمين بقيمة عشرات المليارات من الدولارات يُعدون بلا شك من هذا النوع، حيث يرفع معيار العناية إلى مستوى المهارات والمعرفة التي يمتلكها العاملون في هذا القطاع. )
أشهر إطار لتحليل المخاطر والمنفعة هو الذي قدمه القاضي ليرنيد هاند في محكمة الاستئناف الثانية الأمريكية في قضية “كارول تودينغ” (United States v. Carroll Towing Co): إذا كانت تكلفة الوقاية (B) أقل من احتمال وقوع الضرر (P) مضروبًا في حجم الضرر (L)، فإن عدم اتخاذ إجراءات الوقاية يُعد إهمالًا. بعبارة أخرى، عندما يكون B < P×L، فإن عدم اتخاذ الوقاية يُعد إهمالًا.
في هذه الحالة، لا يوجد شك في أن المعادلة التالية صحيحة:
P (احتمال): هجوم على الجسر عبر السلاسل هو أحد أكثر أنواع الهجمات شيوعًا وخسائرها كبيرة في عالم DeFi. Wormhole (بـ 320 مليون دولار، 2022)، Ronin (بـ 625 مليون دولار، 2022)، Nomad (بـ 190 مليون دولار، 2022)، و Drift Protocol (بـ 285 مليون دولار، 1 أبريل 2026، قبل 17 يومًا فقط من الهجوم الحالي) كلها تظهر أن أمان الجسور هو تهديد معروف وفعال.
L (حجم الضرر): الخسارة المباشرة تقدر بـ 292 مليون دولار، بالإضافة إلى ديون معدومة بمئات الملايين من الدولارات على البروتوكولات التابعة.
B (تكلفة الوقاية): تغيير تكوين DVN للجسر من 1 من 1 إلى 2 من 3. تكلفة إضافية: تأخير بسيط في التحقق (ثوانٍ قليلة) وتكاليف DVN، والتي يمكن تجاهلها نسبةً لقيمة الأصول المحمية.
لا يمكن لأي مشغل بروتوكول عقلاني أن يدافع عن استخدام تكوين 1 من 1 لمثل هذا الحجم من الأصول. تكلفة الوقاية ضئيلة جدًا، والخسارة المتوقعة كارثية.
ومن الجدير بالملاحظة أن ممارسات الصناعة تقدم مرجعًا هامًا. على سبيل المثال، يحدد SparkLend نسبة قرض rsETH (LTV) عند 72%، وFluid عند حوالي 75%، وكلاهما أقل بكثير من 93% على Aave. هذا الموقف المحافظ يعكس على الأرجح وعي الصناعة بمخاطر الجسور الخاصة بـ rsETH. إذا كانت حتى بروتوكولات الإقراض حذرة من مخاطر الجسور، فمن المفترض أن يتحمل مشغل الجسر، KelpDAO، معايير أمان أعلى. لكن الواقع هو العكس تمامًا: الطرف الذي يدير الجسر اختار أدنى تكوين أمني.
هناك دفاع مهم آخر يجب مناقشته: دفاع الشفافية على السلسلة. تكوين DVN 1 من 1 هو بيانات عامة يمكن التحقق منها على السلسلة، ويمكن لأي مستخدم يمتلك القدرة التقنية أن يتحقق من معلمات أمان الجسر عبر استعلام عقدة LayerZero EndpointV2. قد يدعي KelpDAO أنه بما أن التكوين علني، فإن المستخدمين لديهم فرصة (وواجب) لتقييم أمان الجسر قبل إيداع الأصول. هذا يشكل دفاعًا عن مخاطر يتحملها المستخدم (assumption of risk)، وهو مختلف عن التنازل عن شروط الخدمة على مستوى العقد (سيتم تحليله في الجزء الثاني). قوة هذا الدفاع تعتمد على كيفية تقييم المحكمة لمعيار “الاعتدال” لمستخدمي DeFi، وهل يمكن توقع أن يقوم المستخدم العادي بفحص تكوين DVN قبل الإيداع؟ قد يكون هذا الدفاع فعالًا للمؤسسات و"الحيتان" ذوي المهارات العالية؛ أما للمستثمرين الأفراد، فالحجة أقل إقناعًا.
[1] (ب) ما الذي أخطأت فيه LayerZero
لكن اختيار تكوين KelpDAO نفسه لا يكفي للتسبب في الضرر. فالهجوم يتطلب أيضًا خداع LayerZero’s DVN ليوقع على معاملة لم تحدث أبدًا. وهنا تظهر المخاطر القانونية على LayerZero بشكل واضح.
وفقًا لتحليل مفصل نشره مؤسس شركة SlowMist للأمن السيبراني، Cos (الذي يُعرف أيضًا بـ “الجيب”)، [2] لم يكن هذا الهجوم اختراقًا لمفاتيح DVN أو استغلالًا لثغرة في بروتوكول LayerZero، بل استهدف مصدر البيانات العلوية لـ DVN: عقد RPC الذي يقرأ حالة السلسلة.
تم تنفيذ الهجوم على خمس خطوات:
هذه النقطة مهمة جدًا: LayerZero هو المشغل لهذا DVN. هذا ليس برنامجًا غير نشط تم نشره بشكل مستقل من قبل KelpDAO. LayerZero يدير بنشاط البنية التحتية للتحقق، ويختار مزودي RPC، ويضبط منطق التبديل، ويوقع على أدلة التحقق. عندما يقرأ DVN الحالة المزورة من عقد RPC المخترقة ويوقع على معاملة غير موجودة، فإن ذلك يُعد فشلًا في البنية التحتية لـ LayerZero.
وهذا النمط من الهجمات ليس جديدًا. كما أشار Cos، “هجمات تلويث RPC قديمة جدًا، وتعرضت لها البورصات منذ سنوات.” [3]
وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، يجب على الفاعل أن يدرك المخاطر التي يمكن للمعتدلين في وضعه التعرف عليها. ### هجمات تلويث RPC معروفة جيدًا في مجتمع أمان البلوكشين. من المفترض أن يكون مزودو البنية التحتية المعقولون الذين يديرون DVN لحماية أصول عبر السلاسل بقيمة مليارات الدولارات قد اتخذوا تدابير وقائية، بما في ذلك: [4]a[5] نشر مصادر RPC متعددة ومستقلة جغرافيًا؛ [6]b( تنفيذ التحقق المتقاطع بين عقد RPC للكشف عن البيانات غير المتسقة؛ )c( مراقبة أنماط الاستجابة الانتقائية بناءً على IP؛ )d( تعزيز منطق التبديل لتجنب العودة إلى عقد غير موثوق بها تحت ضغط DDoS؛ )e( تطبيق اكتشاف استثنائي على طلبات التحقق من DVN (مثل تمييز المعاملات الكبيرة بشكل غير معتاد).
علاوة على ذلك، فإن مبدأ الالتزام غير القابل للتفويض (non-delegable duty doctrine) ينطبق على هذه الحالة. وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، بعض الوظائف الأمنية الحرجة لا يمكن تفويضها بالكامل إلى طرف ثالث، ويجب على الطرف الذي يتولى هذه المسؤولية أن يضمن أداؤها بشكل كامل. ) عندما تدعي LayerZero أنها توفر بنية تحتية للتحقق من المعاملات عالية القيمة عبر السلاسل، لا يمكنها أن تتجنب المسؤولية فقط بالإشارة إلى مزودي RPC كمقاولين مستقلين. LayerZero يختار هؤلاء المزودين، ويضبط منطق التبديل، ويشغل عقد التحقق. المسؤولية تقع على عاتق المشغل.
يمكن أن نُقارن ذلك بمفهوم قانوني تقليدي وهو مسؤولية مشغلي البنية التحتية المالية. على سبيل المثال، SWIFT (الاتحاد العالمي للبنك والتسوية) يوفر بنية تحتية لنقل الرسائل بين البنوك. إذا تم اختراق نظام التحقق من رسائل SWIFT وأدى ذلك إلى تنفيذ أوامر تحويل زائفة، لا يمكن لـ SWIFT أن يعفى نفسه فقط لأنه “لا يوجد ثغرة في البروتوكول”، فهو مسؤول عن تشغيل البنية التحتية للتحقق، وهذه الأفعال التشغيلية تحمل واجب عناية يتناسب مع القيمة المحمية. RoleLayerZero في بيئة DeFi يشبه ذلك تمامًا: هو ليس مجرد مرخص برمجيات، بل هو مشغل البنية التحتية للتحقق من الرسائل عبر السلاسل.
كما يجب أن نأخذ في الاعتبار أن تأثير الإشعار البنائي (constructive notice) في قضية Drift Protocol لعام 2026، التي تعرضت لهجمة بقيمة 285 مليون دولار قبل 17 يومًا من هجوم KelpDAO، مهم جدًا. على الرغم من أن تفاصيل الهجوم قد تختلف، إلا أنها أرسلت إشارة واضحة إلى صناعة البنية التحتية عبر السلاسل: أن البنية التحتية للجسور عبر السلاسل تتعرض لتهديدات متقدمة مستمرة (APT). في هذا السياق، يجب أن يكون LayerZero، كواحد من أكبر بروتوكولات الرسائل عبر السلاسل، في حالة تأهب عالية. عدم تعزيز أمن البنية التحتية بعد هجوم Drift يعزز فرضية الإهمال.
أقوى دفاع لـ LayerZero هو تعقيد الهجوم من قبل جهة ذات مستوى وطني. مزيج الهجوم، بما في ذلك استبدال الملفات الثنائية، والخداع الانتقائي بناءً على IP، وهجمات DDoS، والتدمير الذاتي للملفات، يمثل مستوى استثنائي من التعقيد العملياتي، وربما يقترب من مستوى هجوم سلسلة التوريد على SolarWinds. وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، فإن التدخل الإجرامي شديد الاستثنائية، والذي يتجاوز نطاق الوقاية المعقولة، يُعد خارج نطاق المخاطر التي يمكن توقعها. إذا قررت المحكمة أن مستوى تعقيد هذا الهجوم يتجاوز المعايير المعقولة لمزود البنية التحتية الخاص بالمؤسسات الخاصة، فقد يُعفى LayerZero من المسؤولية بشكل كبير أو كامل.
ومع ذلك، هناك حجج مضادة قوية: كما أشار Cos، فإن مكونات هذا الهجوم معروفة بالفعل، حتى لو كانت مجموعتها جديدة. هجمات تلويث RPC معروفة. هجمات DDoS معروفة. استبدال الملفات الثنائية معروفة. يجب على مزود البنية التحتية المعقول أن يكون قد اتخذ تدابير دفاعية ضد هذه التهديدات المعروفة، حتى لو لم يتمكن من التنبؤ بالتوليف الدقيق لهذه التهديدات.
( (ث) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40
هذه حالة من نوع العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيفشل الهجوم:
وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. ) لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. [7]
في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). ### هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.
كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:
[8] (ثالثًا) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40
هذا نوع من حالات العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيكون الهجوم فاشلاً:
وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. [9] لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. [10]
في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). [11] هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.
كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:
[12] (رابعًا) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40
هذه حالة من نوع العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيفشل الهجوم:
وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. ( لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. )
في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). [13] هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.
كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:
[14] (خامسًا) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40
هذه حالة من نوع العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيكون الهجوم فاشلاً:
وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. [15] لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. [16]
في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). [17] هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.
كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب: