🚨إنذار جديد حول أمان السلسلة: مشكلة "تصميم صلاحيات" تكشف مباشرة⚠️


أظهر أحدث المراقبات أن بركة احتياطي QNT تعرضت لهجوم بسبب ثغرة في تصميم العقد👇
👉 خسارة حوالي 1988.5 من QNT (حوالي 54.93 ETH)💥
🧠 جوهر المشكلة هذه المرة ليس في مهارة الهاكرز، بل في👇
👉 تصميم الصلاحيات "فتح الباب الخلفي"
تفصيل العملية كالتالي:
• قام المدير باستخدام EIP-7702 لعمل تفويض للكود
• تم تفويضه لعقد BatchExecutor
• عقد BatchExecutor منح إذن لعقد BatchCall بدون تحكم في الصلاحيات
• وظيفة BatchCall لا تحتوي على أي تحقق من الصلاحيات
👉 النتيجة: المهاجم قام مباشرة بـ"استدعاء قانوني لعملية غير قانونية"
👉 تم سرقة أصول البركة مباشرة
📉 هذا الحدث يرسل إشارة خطيرة جدًا:
👉 ليس تم "اختراقه"، بل تم "تصميمه ليُقتل بواسطة قواعده"
⚠ ملخص جوهر المخاطر:
• سلسلة الصلاحيات طويلة جدًا → تتراكم المخاطر
• نقص في أبسط عناصر التحكم في الوصول
• "الاستدعاء العشوائي" = ترك باب خلفي للمهاجم
👉 في عالم DeFi، هذه الثغرات هي الأخطر، لأن👇
الكود هو القاعدة، والخطأ في القاعدة = المال يختفي مباشرة
📈 لكن هناك جانب إيجابي أيضًا:
• الكشف عن الحوادث الأمنية بشفافية → يقلل من تكلفة التعلم في الصناعة
• آليات جديدة مثل EIP-7702 تُختبر في الميدان
• ستزداد الحاجة إلى التدقيق الأمني أكثر
👉 ببساطة:
كل هجوم يتعرض له هو درس لترقية الأنظمة في المستقبل
🧠 رأيي الأساسي:
👉 أكبر مشكلة في DeFi ليست أبدًا الهاكرز،
👉 بل "هيكل الصلاحيات المعقد جدًا + التصميم الأمني غير الكامل"
📌 ملخص بكلمة واحدة:
العالم على السلسلة لا يوجد فيه وسيط، لكن إذا كانت هناك ثغرات في تصميم الصلاحيات، فالمهاجم هو المستخدم الأكثر "مشروعية" في نظامك.⚠️🔥#WCTC交易王PK #GateCard一拍即付 $BTC $ETH $PRL
BTC‎-0.19%
ETH‎-0.15%
PRL‎-12.12%
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت