درس بمليار دولار: تركز أمان التمويل اللامركزي يتحول من الكود إلى إدارة العمليات

النسخة الأصلية مترجمة: مجتمع登链

ملخص المحتوى والتوجيهات:

خسائر DeFi خلال العام الماضي تقترب من 1 مليار دولار، والأضرار الكبيرة الحقيقية لم تعد تأتي بشكل رئيسي من ثغرات في كود العقود الذكية، بل من إدارة الصلاحيات، عمليات التوقيع، هجمات الهندسة الاجتماعية، البنية التحتية الخارجية، ومخاطر التوافق عبر السلاسل. من خلال الاستفادة من مرونة التشغيل في TradFi، وخطوط الدفاع الثلاثة، والتجميد الطارئ، وإدارة بيانات المخاطر، وفحص دخول الأصول، مع دعم الذكاء الاصطناعي للتحليل الأمني، يمكننا تعزيز أمان أموال المستخدمين مع الحفاظ على الانفتاح والتوافق.

لم نكن بحاجة لخسارة المليارات

خلال الاثني عشر شهراً الماضية، خسرنا حوالي 1 مليار دولار بسبب حوادث DeFi، ومع ذلك، كانت معظم هذه الخسائر يمكن تجنبها.

لنبدأ بأحدث عملية استغلال: في 18 أبريل، استُغل مشروع Kelp DAO بمبلغ 2.92 مليار دولار.

انخفض سعر AAVE بنسبة 15%. قام Aave بتجميد سوق rsETH في جميع عمليات النشر، ثم قام بعد ذلك، كإجراء وقائي، بتجميد اقتراض WETH. لم تتعرض عقود Aave نفسها للاستغلال، لكن خلال ساعات، وصلت نسبة استخدام سوق WETH إلى 100%. المودعين الذين لم يتعاملوا مع rsETH، أصبحوا فجأة غير قادرين على سحب أموالهم.

ثم ظهرت وجهات نظر شائعة على تويتر: الجسر معطل. DeFi معطل. ولهذا السبب، لا تدخل الأموال الحقيقية.

أعتقد أن هذه الآراء لم تلتقط الجوهر.

معظم الـ1 مليار دولار المفقودة، كانت بسبب تلك الهجمات التي كانت قد نوقشت حلول إصلاحها سابقاً. أكبر الخسائر كانت نتيجة وصول مميز، عمليات التوقيع، الهندسة الاجتماعية، والبنية التحتية الخارجية، وليس بسبب ثغرة في العقود الذكية بشكل مستقل. ومع ذلك، فإن هذه الحلول التصحيحية ليست موجودة في وثائق DeFi، بل في أدلة إدارة المخاطر المصرفية، وأبحاث مرونة الهندسة، وكتب التشغيل التي طُورت على مدى عقود في TradFi.

مثال واضح على ذلك هو Kelp.

مُحقق. نقطة فشل واحدة.

استغلال Kelp ليس بسبب ثغرة في العقد الذكي. السبب الجذري هو أن @KelpDAO@ اختارت تكوين شبكة مدققين لامركزية من نوع 1-of-1 على جسر LayerZero (DVN). وفقاً للتقارير، لم يتم اختراق DVN نفسه. أولاً، قام المهاجمون بتحديد موفرات RPC التي تعتمد عليها DVN. ثم اخترقوا اثنين منها، وأعادوا بيانات مزورة. بعد ذلك، شنوا هجمات DDoS على باقي المزودين، مما أجبر النظام على التبديل إلى تلك التي تم اختراقها. في ظل نية حسنة، وقعت DVN على رسالة عبور عبر السلسلة مزورة — لأنه لا يوجد مُحقق آخر للتحقق من النتائج، كان هذا التوقيع كافياً.

مُحقق واحد. نقطة فشل واحدة.

تم تحرير 116,500 rsETH من خلال واجهة LayerZero لـ OFT (التي تدير الرموز عبر عدة سلاسل)، مما أدى إلى فقدان دعم 16 من رموز rsETH على الطبقات الثانية. قام المهاجمون بضمان rsETH على جانب إيثريوم، ووضعوه كضمان في Aave وCompound وEuler، واستعيروا بناءً عليه 236 مليون دولار من WETH، حتى اكتُشف الأمر. الآن، كل من يمتلك rsETH على أي سلسلة ثانية، يمتلك مطالبات على صندوق مغلق تم نهبه.

هذا الخطر الواضح كان قد تم تحديده قبل 12 يوماً.

في 6 أبريل، نشر المهندس @liliangjya5@ من @get_truenorth@ أداة برمجية مفتوحة المصدر باسم Claude Code، أشار فيها إلى مشكلة عدم الشفافية في تكوين DVN، واعتبر أن نقطة الفشل الوحيدة على 16 سلسلة هي أكبر مخاطر، وقارنها باستغلال جسر Ronin وHarmony في 2022. توقيت الالتزام متاح للجميع — يمكن لأي شخص رؤيته.

[]

لم تُعلن Kelp أبداً عن عتبة DVN الخاصة بها. في قائمة التحقق من تكامل LayerZero، يُنصح بوضوح باستخدام تكوين متعدد لـ DVN. ومع ذلك، اختارت Kelp البقاء على تكوين 1-of-1. لا أحد يجبرهم على الكشف، ولا أحد يجبرهم على التعديل.

بعد 12 يوماً، اختفت 292 مليون دولار.

خلال الاثني عشر شهراً الماضية، لا يمكن إنكار أن DeFi

استغلال Kelp هو الأكبر، لكنه ليس الوحيد.

  • قبل أسبوعين، في 1 أبريل، خسر Drift 285 مليون دولار بعد هجوم هندسي اجتماعي استمر شهوراً. استغل المهاجمون Nonces ثابتة في Solana للحصول على توقيعات إدارية فعالة، وقاموا بتبييض قائمة رموز لا قيمة لها كضمان، واستولوا على أصول حقيقية. على الأقل، أبلغت 20 بروتوكول آخر عن تعرضها للمخاطر. في إعادة البناء بعد الحادث، أضاف Drift أجهزة توقيع مخصصة، وتوقيت عمليات الإدارة، وعمليات تصويت على الحوكمة.

  • في 22 مارس، تعرض Resolv لهجوم على بنيته التحتية الخارجية. دخل المهاجمون من خلال نقطة اختراق طرف ثالث، وامتدوا أفقياً إلى GitHub وبيئة السحابة الخاصة بـ Resolv، وحصلوا على صلاحيات التوقيع على عمليات التكوين، وخلقوا 80 مليون USR بدون دعم، وسرقوا 25 مليون دولار من ETH. لم تتوقف العقود الذكية، لكن الثغرة كانت في المفاتيح المميزة والبنية التشغيلية المحيطة بها.

  • في 10 مارس، أدت مشكلة في أدوات إدارة المخاطر الخاصة بـ Aave بين معلمات أوامر التقييم إلى حدوث حوالي 26 مليون دولار من عمليات التصفية، شملت 34 حساباً، حيث انخفض سعر wstETH بنسبة 2.85%. في هذا الحالة، لم يكن هناك فاعل خبيث، ولم يكن هناك استغلال. كانت الخسارة نتيجة تحديث تكويني حسن النية، ولم يتم اختباره ضد سيناريوهات عدائية.

  • قبل بداية عام 2026، شهدنا خسائر في Cetus على Sui بمبلغ 223 مليون دولار، وCork بعد عدة تدقيقات خسرت 12 مليون دولار بسبب wstETH، وBalancer خسر أكثر من 120 مليون دولار في نوفمبر، وAerodrome خسر أكثر من مليون دولار بسبب اختراق DNS من قبل مسجل النطاقات، وليس بسبب استغلال في العقود. مرة أخرى، لم تتضرر العقود نفسها، وإنما كانت الضربة الأخيرة عبر صفحة تصيد.

مجموع هذه الحوادث يقارب 1 مليار دولار. الأسباب المباشرة لكل حادثة تختلف، لكن نمطاً يتشكل.

هذه الاستغلالات انتقلت إلى خارج السلسلة

مخاطر العقود الذكية لم تتلاشَ — فـCetus، وCork، وBalancer كلها أخطاء منطقية على السلسلة. أي بروتوكول لا يعتبر الاختبار القيمي، والمحاكاة العدائية، والطرق الرسمية خيارات اختيارية، سيتعلم الدرس بعد إصدار واحد فقط. لكن، لم يعد هذا هو جوهر القصة.

عبر عالم التشفير، تقدر شركة Chainalysis أن أكثر من 6.5 مليار دولار سُرقت في 2025، وتركزت 69% من الخسائر في أكبر ثلاثة عمليات اختراق. كما ذُكر سابقاً، فإن أكبر الخسائر تأتي من وصول مميز، عمليات التوقيع، الهندسة الاجتماعية، والبنية التحتية الخارجية، وليس من ثغرات العقود الذكية بشكل مستقل.

أعتبر أن هناك ثلاثة أنماط فشل مختلفة: طبقة الكود، مستوى التحكم، والتوافق.

  1. الكود هو الطبقة التي تتقن DeFi الدفاع عنها، ومع ذلك، لم تُحل بالكامل بعد. لدينا fuzzing، التحليل الساكن والديناميكي، التحقق الرسمي، برامج مكافأة الثغرات، التدقيق، واختبار الثوابت — كل فريق جاد يعرف كيف ينفذها.

  2. مستوى التحكم هو المجال الذي تتخلف فيه DeFi عن TradFi بعشر سنوات على الأقل. أجهزة التوقيع، تدوير المفاتيح، مراجعة الصلاحيات، أصول التتبع في CI/CD، تعزيز DNS، وأمان مسجلي النطاقات. معظم البروتوكولات لا تملك حتى قائمة بهذه السطوح، ناهيك عن السيطرة عليها.

  3. التوافق، رغم كونه أحد أقوى مزايا DeFi، إلا أنه يحمل أخطر وأحدث المخاطر — عندما يدرج سوق إقراض أصلًا مغلفًا، يتحول وضع فشل الجسر إلى فشل خاص به. عندما يقبل قرض بضمان رموز مكدسة، يرث تأخير الحوكمة الخاص بالمصدر. Aave لم يكتب أي سطر من كود Kelp، لكنه ورث الضرر الناتج عن فشل Kelp — مما يكشف عن مشكلة حوكمة خاصة به.

إذا كان بروتوكول يدرج ضمانات لا يمكنه تقييمها، تجميدها، تقييمها، أو تصفيتها بشكل مستقل تحت الضغط، فهو فعلياً يضع مخاطر الطرف النهائي لهذا الأصل على ميزانيته، سواء وافق الخزانة أم لا.

TradFi لديها بالفعل كتاب قواعد

الجدل حول جعل DeFi “أكثر شبهاً بـ TradFi” غالباً ما يبتعد عن المسار الصحيح. في عالم التشفير، الفكرة السائدة أن أن تصبح أكثر شبهاً بـ TradFi يعني أن تكون أبطأ، وأكثر احتجازاً، وأكثر إذناً، وأخضع للمراقبة بشكل أكبر.

[]

أعتقد أن هذا غير صحيح.

على الرغم من أن TradFi ليست مثالية، إلا أنها ابتكرت أشياء أكثر فائدة من الإذن المفرط. ابتكرت طرق تشغيل الأنظمة الحيوية خلال الاضطرابات — وهذه الأطر موجودة بالفعل. لقد خضعت لاختبارات ضغط خلال عقود من إفلاس البنوك، وانقطاعات التداول، والهجمات الإلكترونية، والأحداث التشغيلية.

أمثلة ذات صلة:

  • إطار عمل NIST للأمن السيبراني 2.0 يرفع وظيفة الحوكمة إلى مستوى رئيسي بجانب التعرف، والحماية، والكشف، والاستجابة، والتعافي.

  • مجموعة بازل لمراقبة البنوك تعرف المرونة التشغيلية بأنها القدرة على تقديم العمليات الحيوية خلال الاضطرابات.

  • هيئة السلوك المالي في المملكة المتحدة تطلب من الشركات تحديد خدمات الأعمال المهمة، وتحديد حدود التأثير، واختبار ما إذا كانت الاضطرابات ستتجاوز هذه الحدود.

  • معهد المدققين الداخليين يفصل بين الإدارة، وتحدي المخاطر، والتأكيد المستقل عبر نموذج الثلاثة خطوط.

كل ذلك لا يتطلب أصولاً أو ميزانية من TradFi، ولا إذن. يمكن نقل كل ذلك إلى DeFi. والأمان في DeFi لا يعني أن تتحول إلى بنك، بل أن تحافظ على انفتاح المستخدمين وتوافقهم، مع تطبيق انضباط بنكي على مستوى التحكم.

عندما هاجم Lazarus مزودي RPC الخاصين بـ LayerZero، استخدموا نفس خطة العمل التي تستخدمها هجمات SWIFT وسلسلة التوريد في البرمجيات المؤسسية. لدى TradFi ثلاثون عاماً من الخبرة في هذا المجال. ومع ذلك، يظن بعضهم أن DeFi لا يمكن أن يستفيد من دروس التاريخ.

صلاحيات الامتيازات هي نوع من أدوات الأهمية النظامية

يجب أن تكون صلاحيات الامتيازات أصعب في الاستخدام من وظائف البروتوكول العادية. أي مفتاح، أو multisig، أو حساب خدمة يمكنه تحديد ضمان، أو نقل احتياطيات، أو تحديث أوامر التقييم، أو تعديل طرف الجسر، أو تغيير منطق التصفية، هو أداة مالية ذات أهمية نظامية. الحد الأدنى من المعايير:

  • محافظ الأجهزة

  • المصادقة ضد التصيد

  • أجهزة توقيع مستقلة

  • فك تشفير المعاملات خارج القناة

  • فصل التوافق

  • وضع توقيتات على جميع العمليات غير الطارئة

  • رفض واضح للوظائف التي قد تُستخدم لاحقاً في هجمات التوقيعات الخاملة

خطة إعادة البناء بعد حادث Drift تمثل معياراً جيداً أدنى.

أيضاً، البنية التحتية الخارجية جزء من البروتوكول. إدارة الكود المصدري، CI/CD، IAM السحابي، سجلات الحزم، النطاقات، DNS، سطح WalletConnect، والواجهة الأمامية التي تُقدم عبر المتصفح، كلها تقع ضمن حدود التهديدات الحقيقية. معايير الهندسة تشمل الحد الأدنى من صلاحيات الوصول، الهوية المدعومة بالأجهزة، النشر بدون أسرار، بناء قابل لإعادة الإنتاج مع قائمة مكونات برمجية، وتثبيت الاعتمادات. على الحدود، يمكن أن توفر أدوات مثل قفل المسجل، تعزيز DNS، والواجهات المتماثلة اللامركزية استمرارية خلال الحوادث.

تذكّرنا حادثة DNS hijack الخاصة بـ Aerodrome أن الحدود أكبر بكثير مما يحدده معظم الفرق.

كل تغيير يجب أن يُختبر وفق سيناريوهات عدائية. يجب أن يتحقق مُحققو التوافق عبر السلاسل من الأدلة، وليس من التصريحات. الجسر الموثوق يتطلب التحقق من رؤوس الكتل الموقعة عبر Merkle proof، وهو ضمان مشفر: يمكن للعقدة المخترقة رفض تقديم البيانات، لكنها لا تستطيع تزويرها. التحقق من الأدلة أقوى من التصريح، لكن الجسور المعتمدة على الأدلة لا تزال تتعرض لمخاطر التوافق، والتنفيذ، والترقية. المشكلة أن هذا التصميم يستبعد بعض أنواع الفشل، ويحتفظ بأنواع أخرى.

المُحققون المعتمدون على التصريح لا يملكون نفس الضمانات. فهم يوقعون على أي محتوى يرجع إليه واجهات برمجة التطبيقات RPC، مما يجعل هذه الواجهات سطح هجوم. إذا كان الاعتماد على التصريح لأجل السرعة أو التوافق مع السلاسل، فإن التوافق يمثل الاستقلالية، وليس العدد. خمسة مُحققين يقرؤون نفس RPC مسموم، ويوقعون على نفس الكذبة خمس مرات. فقط عندما يكون أعضاء التوافق يمتلكون مصادر بيانات مستقلة حقيقية، يصبح النظام آمناً، ويفضل أن يكون مزيجاً من عقد خاصة وموثوقة عامة. Kelp هو نتيجة استغلال المهاجم المتطور لهذه الثغرة.

ليس كل ضمان يستحق أن يُدرج في الميزانية المشتركة. أصول الجسر، رموز إعادة التكديس السائلة، حصص الصناديق، الدولارات الاصطناعية، والرموز المغلفة يجب أن تُعتبر منتجات منظمة. تحتاج إلى مذكرة إدراج مستقلة، تتناول مخاطر واسعة، وحدوداً محافظة. في معظم الحالات، يجب أن تُدرج في أسواق معزولة، وليس في مجمع مركزي مشترك.

حتى أبريل 2025، أوقفت Aave مؤقتاً rsETH بسبب خطأ في التوليد الزائد من قبل Kelp. وبعد عام، عادت rsETH إلى السوق المشترك، وهذه الحالة تستحق فحصاً أكثر دقة.

الكشف والاستجابة يجب أن يتم بسرعة الآلة. عندما يمكن أن يُنهب بروتوكول خلال دقائق، الاعتماد على التدخل البشري هو مجرد أداء حوكمة. الأتمتة المحدودة هي القاعدة: مراقبة عمليات التوقيع، عمليات التوليد والحرق، ارتفاع الاستعمال، انحراف أوامر التقييم، تدفق الجسور، مع تطبيق قيود معدل البروتوكول، وتقييد الاقتراض، ووقف تلقائي محدود يستند إلى شروط مسبقة، ويمكن للمجلس الحوكمي مراجعته لاحقاً، مع نطاق عمل محدود.

نحن بحاجة لبدء التركيز على حماية أموال المستخدمين. فالإزعاج الناتج عن تفعيل الأتمتة بشكل عشوائي أقل بكثير من تكلفة غيابها من البداية.

الحوكمة يجب أن تحدد ما لا يمكن أن يفشل

للمساعدة في تحديد الأهداف الأمنية، يجب أن تحدد الحوكمة الأمور التي لا يمكن أن تفشل أبداً. يجب على مجلس الإدارة، أو المجلس، أو DAO أن يوضحوا خدمات الأعمال المهمة: ودائع وسحوبات المستخدمين، التصفية، تحديثات الأوراكل، تنفيذ الحوكمة، عمليات الجسر، الوصول للواجهة الأمامية، والتواصل في حالات الطوارئ.

لكل منها، يجب تحديد حدود التأثير، بما يشمل أقصى ضرر للمستخدم، خسائر السيولة، وقت التوقف، وعدم اليقين في البيانات، ثم اختبار ما إذا كانت هذه الحدود لا تزال صالحة في سيناريوهات خطيرة ومعقولة.

هذا هو مفهوم المرونة التشغيلية في القطاع المصرفي، ويمكن نقله مباشرة إلى DeFi.

يجب أن تعتمد DeFi نموذج الثلاثة خطوط الحقيقي:

  • الخط الأول: المنتجات، والهندسة، والخزانة، والعمليات مسؤولة عن المخاطر التي تخلقها، وعن التدابير للحد منها.

  • الخط الثاني: وظائف المخاطر والأمان المستقلة تمتلك صلاحيات واضحة، وتواجه تحديات على عمليات الإدراج، والمعلمات، والترقيات، والأطراف المعنية، وتعمل على إبطاء أو منع التغييرات غير الآمنة.

  • الخط الثالث: تقارير الضمان المستقلة التي تتحقق من أن الخط الأول والثاني يعملان بشكل فعال.

الاستقلالية، هي الوسيلة لمنع النمو من أن يفرض على نفسه مهاماً غير مسؤولة.

إدراج الأصول يجب أن يكون أشبه بالتقييم الائتماني، وليس تطوير الأعمال. مذكرة الإدراج يجب أن تغطي السيولة، والتركيز، والحوكمة المركزية، ومسارات الجسور، وقابلية الترقية، وآليات الاسترداد، وطرق التوقف، وبناء الأوراكل، والتعبئة القانونية. إذا تم كسر أي من هذه الافتراضات، يجب أن تتضمن المذكرة خطة تصنيف واضحة.

الصلاحيات الطارئة يجب أن تكون محدودة، ومحددة مسبقاً، مع وضع حد زمني للانتهاء. تظهر تصويتات الاسترداد في Cetus وSui هذين الجانبين — التدخل الطارئ يمكن أن ينقذ مئات الملايين من الدولارات. كما تثير أسئلة مهمة: من يمكنه تغطية تلك الأنظمة التي من المفترض أن تكون غير قابلة للاختراق، وعلى أي أساس؟ الجواب هو قبل الإطلاق، وليس أثناء الأزمة، من خلال تحديد شروط التفعيل، والأطراف المخولة، ومعايير الأدلة، وأقصى مدة، وواجبات الشفافية، وخطوات العودة إلى الحوكمة الطبيعية.

كل بروتوكول يحتاج إلى خطة حل قبل وقوع الأزمة. Drift يبني حالياً مجموعة استرداد بعد الحادث. Aave بدأ في تعويض المستخدمين بعد خطأ التقييم. Resolv عوضت مالكيها قبل الاختراق بنسبة 1:1. هذه استجابات معقولة، لكن المعيار الأعلى هو التفويض المسبق عبر خطة تصعيد: حماية المستخدمين أولاً، ثم احتياطي الخزانة، ثم التأمين أو وحدة الأمان، ثم مسؤولية مزود الخدمة، مع تحديد حدود واضحة للخسائر الاجتماعية.

هناك ثلاثة أسئلة تحدد مدى جدية البروتوكول في الحوكمة: من يمكنه إيقاف إطلاق غير آمن؟ من يمكنه تجميد السوق وفق شروط مسبقة؟ من يتحمل المسؤولية عندما يتسبب مزود خدمة مفوض في خسائر؟

بروتوكول لا يستطيع تحديد الأشخاص، أو شروط التفعيل، أو مسارات المسؤولية، فهو ببساطة لم يحدد حوكمة واضحة، ويكتفي بالدعاء بعدم حدوث استغلال.

بيانات المخاطر تحدد نجاح أو فشل التدابير

الـDeFi الآمن يحتاج إلى خط بيانات مباشر: إشارات على السلسلة وخارجها تدفع كل عملية تجميد، وتحديد الحد الأقصى، والتصفية. مستوى التحكم مسؤول عن التنفيذ، ومستوى البيانات مسؤول عن إبلاغه إذا كان ينبغي أن يتصرف.

المعايير البياناتية مهمة بقدر أهمية البيانات نفسها. البيانات التي تدخل إلى الأوراكل، أو عمليات التجميد، أو تغييرات المعلمات، يجب أن تكون محددة بوضوح من حيث الحد الزمني للتحديث، والأصل المسجل، ومستوى الثقة، والتحقق المتقاطع مع مصادر مستقلة. عند وجود خلافات بين المصادر، يجب أن يكون هناك خطة استرجاع محددة مسبقاً، وليس قراراً عشوائياً.

اقتراحات أوراكل إدارة المخاطر من Aave، مثل أوراكل USDe المُدار بالمخاطر، وأوراكل Slope2 المُوزن زمنياً، تتجه في الاتجاه الصحيح. حادثة WstETH تذكرنا أن كل دورة تحكم آلية تحتاج إلى حواجز لمنع أخطاء التكوين.

الإفصاح هو نوع من التحكم. يجب أن يتوفر للمستخدمين صفحة حالة عامة، وقائمة عناوين المهاجمين، وسجل الحوادث في الوقت الحقيقي، وبيان أولي سريع وواضح، وتقارير ما بعد الحادث، تميز بين الحقائق والافتراضات، وتُقَيّم الخسائر بدقة، وتُدرج التدابير المعدلة، وتشرح مسارات التعويض. تحديثات Drift بعد الاسترداد، وتقارير Resolv، وبيانات أوراكل Aave، كلها أفضل بكثير من أسلوب إصدار تغريدات غامضة ثم الصمت. المعيار الصناعي هو وجود خطة اتصالات تم التدرب عليها مسبقاً.

الغرض من بيانات المخاطر هو دفع الإجراءات. تقليل الائتمان، وخفض الحد الأقصى، وإيقاف السوق، وترقية الأنظمة يدوياً، وإثبات أن السوق يمكن أن يظل مفتوحاً بشكل آمن. التحليلات التي لا تدخل في عمليات التحكم، أو الحد، أو الضمان، لا تستحق أن تُسمى بنية مخاطر.

نماذج التهديدات بالذكاء الاصطناعي تغيرت

تغيرت نماذج التهديدات بالذكاء الاصطناعي في أبريل 2026. أُثبت أن Claude Mythos Preview من Anthropic قادر على التعرف على استغلال جميع الثغرات في أنظمة التشغيل والمتصفحات الرئيسية. أكثر من 99% من الثغرات التي اكتشفها لا تزال غير معلنة، لأنه لم يتم تصحيحها بعد. البنوك والهيئات التنظيمية في المملكة المتحدة، والولايات المتحدة، وألمانيا تعتبر قدرات Mythos من مخاطر cyber حقيقية.

يجب أن تتبع بروتوكولات DeFi نفس النهج.

من الناحية العملية، spear-phishing أرخص، وتطوير الاستغلال أسرع، وإعادة التحقق أكثر استقلالية، والحالات ذات الإشارة المنخفضة تُكتشف مبكراً. الدفاعات والاستجابات يجب أن تكون:

  • أجهزة العمل للمطورين يجب أن تكون محصنة مثل نقاط النهاية ذات الامتياز

  • مراجعة الكود يجب أن تتم تحت وصول مراقب، مع دعم AI للتحليل العدائي

  • سير عمل التوقيع يجب أن يتضمن بشكل افتراضي حماية ضد التصيد

  • الكشف عن الشذوذ والاستجابة المحدودة يجب أن تفترض أن المهاجمين أسرع بكثير من الفرق البشرية

قصة Kelp هي نسخة متفائلة نسبياً من هذا السيناريو. القدرات ذاتها التي تهدد البروتوكول يمكن أن تحميه أيضاً. أداة تدقيق مفتوحة المصدر تعمل على Claude Code، حددت قبل اثني عشر يوماً من الهجوم المخاطر الدقيقة لـKelp. الأداة ليست مثالية: صنفت المخاطر على أنها متوسطة، بينما كان ينبغي أن تكون حرجة؛ لا يمكنها اختراق التكوين بدون التحقق على السلسلة؛ كما أنها لم تذكر أن تكوين DVN يمكن استعلامه عبر عقود EndpointV2 على السلسلة.

لكنها طرحت أسئلة لم يطرحها الآخرون.

هذا هو النموذج الذي ينبغي أن نعتمده. الذكاء الاصطناعي كطبقة أمان مستقلة، يمكن لأي LP، أو بروتوكول، أو مدقق أن يتجاوزه في سرعة التحرك المالي.

أمان DeFi لا يعني بطئها

بعد حادثة Kelp، أصبح الرأي السائد أن DeFi يعاني من مشاكل أمنية. أعتقد أن هذا التصور خاطئ من الأساس.

DeFi يواجه مشاكل في مستوى التحكم، وتقييم التوافق، وانضباط الحوكمة. هناك حلول معروفة لكل منها، ومعظمها مكتوب منذ ثلاثين عاماً في أدلة إدارة المخاطر المصرفية. العقبة الوحيدة أمام تحسين أمان DeFi بشكل كبير، هي ما إذا كان المؤسسون سيطبقونها أم لا.

الأمان في DeFi لا يعني أن يكون بطيئاً. البطء والأمان صفات مختلفة. الوصول المفتوح للمستخدمين، والتوافق، والتسوية العالمية على مدار الساعة؛ والانضباط البنكي في مستوى التحكم، والتحدي المستقل، والتحكم بسرعة الآلة، والتأكيد المستمر — يمكن أن تتعايش جميعها.

الأدوات موجودة، وكتب اللعب جاهزة، ورؤوس الأموال المهتمة بأمان DeFi موجودة.

DeFi بدأ للتو. لنضمن استمراره لعقد من الزمن، ويظل موجوداً بعد ذلك.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت