العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
ذلك الحدث في لايتكوين من الجمعة إلى السبت كان أكثر إثارة بكثير مما تركت المؤسسة تظهره. أعادت إعادة تنظيم من 13 كتلة حوالي 32 دقيقة من النشاط على الشبكة عندما استغل المهاجمون ثغرة في بروتوكول كتلة التمديد من ميبلويومبل. سعر LTC الآن حوالي 58.65 دولار، لكن ما جذب الانتباه حقًا هو كيف أن الرواية الرسمية لا تتطابق مع ما هو منشور على GitHub.
قالت مؤسسة لايتكوين إن الهجوم كان هجومًا من نوع zero-day، كما تعلمون. لكن الباحث bbsz، الذي يعمل في أمن الثغرات في العملات الرقمية، بدأ في فحص سجل الالتزامات واكتشف شيئًا غريبًا جدًا. هل تم تصحيح الثغرة الحرجة في الإجماع التي سمحت بمرور معاملة MWEB غير صالحة قبل أسابيع من الهجوم؟ في الواقع، نعم. تم تصحيحها بشكل خاص بين 19 و26 مارس، أي قبل حوالي شهر من انفجار الأمور.
ما حدث هو أن الثغرة zero-day في الواقع لم تكن كذلك تمامًا. كان شخص ما يعرف عنها، وقام بتصحيحها بشكل خاص، لكن التصحيح لم يُنشر لجميع مجمعات التعدين في نفس الوقت. وهكذا، نشأت نافذة مناسبة حيث كان بعض المعدنين يعملون بالكود المحدث بينما لا يزال الآخرون عرضة للخطر. ويبدو أن المهاجمين كانوا على علم تمامًا بمن كان منهم.
أشار أليكس شيفشنكو، المدير التقني لمؤسسة أورا NEAR، إلى نقطة مهمة أيضًا. هجوم رفض الخدمة (DoS) وخلل MWEB كانا أمرين منفصلين. هجوم DoS صُمم خصيصًا لإسقاط عقد التعدين التي تم تحديثها بالفعل، مما يجبر غير المحدثين على تشكيل السلسلة بمعاملات غير صالحة. فكرة ذكية، أليس كذلك؟ تظهر البيانات أن المهاجم قام بتمويل محفظة مسبقًا قبل 38 ساعة، وأجرى سحبًا من بورصة لامركزية كبيرة، مع عنوان جاهز لتبادل LTC مقابل ETH.
ما يثير الدهشة أكثر هو أن الشبكة تصححت ذاتيًا بمجرد توقف هجوم DoS، مما يشير إلى أن هناك قوة حوسبة كافية تعمل بالكود المحدث. لكن استغرق الأمر 32 دقيقة لحدوث ذلك. لم تشرح المؤسسة بعد بشكل كامل جدول زمني للتصحيح ولا عدد LTC التي تأثرت خلال تلك النافذة من الكتل غير الصالحة.
هذا يُظهر الفرق الكبير بين كيفية تعامل الشبكات المختلفة مع الثغرات. الشبكات الأحدث، مع المدققين المركزيين، يمكنها تنسيق التحديثات خلال ساعات. لكن لايتكوين وبيتكوين، كنماذج إثبات العمل الأقدم، تعتمد على مجمعات مستقلة لتحديد متى يتم التحديث. يعمل ذلك بشكل جيد للتغييرات العادية، لكنه يخلق ثغرة أمنية عندما يحتاج تصحيح أمني إلى الانتشار للجميع قبل أن يستغل المهاجم الثغرة. إنه توازن دقيق لا تزال المجتمع تتعامل معه.