ما هو هجوم السك اللانهائي؟

10/21/2024, 5:21:41 AM
تعرف على كل شيء عن هجمات السك اللانهائية، كيف ينفذها المهاجمون، أمثلة على الهجمات، وكيف يمكن حماية المشاريع منها.

المجال Web3 مترادف للحرية من المؤسسات المركزية التي ترغب في المشاركة في معاملتك. إحدى الأسباب التي تتدخل بها هذه الجهات الثالثة في المعاملات المركزية هي لسلامة الأصول المنقولة والأطراف المشاركة في المعاملة. على الرغم من أن عالم Web3 آمن، إلا أن بعض المخاوف الأمنية تبقى.

تقدم مجال العملات الرقمية طرقًا جديدة لتحريك الأصول، والتي ستأتي مع طرق جديدة ومبتكرة لسرقة هذه الأصول. هجمات السك اللانهائية هي واحدة من الطرق الأكثر ابتكارًا لسرقة الأصول وإخلال مشروع.

استخدم المخترقون هجمات السك اللانهائي لسرقة الملايين من مشاريع العملات المشفرة، وبعض هذه المشاريع لا تزال تحاول الانتعاش. لمعالجة هذا، نحتاج إلى فهم ما هو هجوم السك اللانهائي، كيف يعمل، وكيف يمكننا الحماية منه.

ما هو هجوم السك اللانهائي؟

البروتوكولات المالية غير المركزية (DeFi) هي الأكثر تأثرًا بالهجمات اللانهائية على السك. يستخدم مشاريع DeFi العقود الذكية لتوحيد الحوكمة، والعقد الذكي مفتوح المصدر، مما يعني أن أي شخص يمكنه رؤية كيفية عمله. إذا لم يتم كتابة العقد بشكل صحيح وتأمينه، يمكن للقراصنة أن يلقوا نظرة عليه ويجدوا بسهولة الثغرات التي يمكن استغلالها.

عندما ينفذ القراصنة هجوم السك اللانهائي، يستغلون خطأ للتلاعب في عقد المشروع. يستهدفون بشكل خاص وظيفة السك في العقد، التي تتحكم في عدد العملات المسكوكة. يخبر القراصنة العقد بأن يسك عملات جديدة بأعداد تتجاوز بكثير الحد المسموح به، مما يؤدي إلى تقليل قيمة الرمز.

هجوم النعناع اللانهائي سريع. يقوم المهاجمون باختراق النظام والتلاعب بالعقد وسك الرموز المميزة الجديدة وبيعها بسرعة. عادة ، يتم استبدال الرموز المميزة بأصول أكثر قيمة مثل Bitcoin (BTC) أو العملات المستقرة مثل USDC. تتكرر هذه العملية في كثير من الأحيان في غضون فترة قصيرة أنه بحلول الوقت الذي يتكيف فيه السوق ، تصبح الرموز المميزة التي باعوها لتحقيق الربح في وقت سابق عديمة القيمة الآن.

كيف تعمل هجمات السك اللانهائية؟

القراصنة يكونون دقيقين جدًا عندما يقومون بـ هجوم السك اللانهائي.الهجوم سريع ودقيقوبناءً على ازدحام الشبكة ووقت استجابة المنصة، يمكن أن يحدث هجوم في غضون بضع دقائق. تحتوي هجمات السك اللانهائي على أربع خطوات رئيسية، وهي:

  1. تحديد الضعف

لحدوث هجوم ، يجب أن يكون هناك ثغرة في درع المشروع ، ويعرف المهاجمون بالضبط أين يجب التحقق من ذلك ، وهو العقد الذكي. العقد الذكي هو كيفية عمل المشاريع اللامركزية دون وجود أطراف ثالثة فضولية. إنه يفرض تلقائيًا الاتفاقيات بين طرفين.

العقود الذكية لا يمكن تغييرها بمجرد الاتفاق عليها؛ يستغل المتسللون هذه الثبات، جنبا إلى جنب مع طبيعة العقود ذات المصدر المفتوح. نظرًا لأن العقود الذكية شفافة، يمكن للمتسللين دراستها للعثور على الثغرات ومن ثم استغلالها.

  1. استغلال الثغرات

عادةً ما يبحث المتسللون عن ثغرات في وظيفة سك العقد. بمجرد أن يجدوا واحدة ، يقومون بصنع عملية تجعل العقد الذكي يتجاوز الفحوصات و التوازنات القياسية ومن ثم يقومون بسك عملات زائدة.

يمكن أن تكون المعاملة المصنوعة مجرد تنفيذ وظيفة معينة أو تعديل معلمة أو حتى الاستفادة من اتصال غير معروف بين أجزاء مختلفة من الشفرة.

  1. تعدين لانهائي وتفريغ

باستغلال العقد الذكي، يمكن للمهاجمين ضخ عدد غير محدود من الرموز الجديدة، ثم التخلص منها في السوق.

يحدث تفريغ التوكنات بسرعة. يتم غمر السوق بالتوكنات الجديدة، وعادة ما يقوم المهاجمون بتبادل التوكنات بالنسبة للعملات المستقرة. يتم تشويه قيمة التوكنات المفرغة بشكل خطير بعد أن تتكيف السوق مع الصفقات.

  1. تحقيق الأرباح

بعد تخفيض قيمة الرمز، يستفيد المهاجمون من المرحلة الأخيرة لهجوم السك اللانهائي. على الرغم من أن العملة فقدت قيمتها، إلا أن السوق لا يتكيف بنفس سرعة تخفيض قيمة الرمز بحيث يقوم المهاجمون بتبادل الرموز الآن بقيمة تقريبية قريبة من الصفر مع العملات المستقرة والربح على حساب حاملي الرمز.

يصبح المهاجمون مبدعين في هذه الخطوة. يمكن أن يربحوا بعدة طرق، واحدة منها هي إلقاؤها في التبادلات، بيعها بأسعار مرتفعة قبل أن يتفاعل السوق مع الإلقاء. يمكنهم أيضًا الأرباح من التحكيم، بمقارنة منصات مختلفة للعثور على منصة حيث لم يتم تعديل السعر ثم بيع الرموز هناك. يمكن أن تستنزف الهجمات أيضًا بركة السيولة عن طريق تبادل الرموز المضافة حديثًا بالعملات المستقرة في البركة.


المصدر: pexels

أمثلة على هجمات السك اللانهائي

مع ظهور Web3، بفضل بيتكوين، ظهرت هجمات أيضًا؛ أول هجوم ملحوظ كانقرصنة Mg.Goxفي عام 2011. منذ ذلك الحين، أصبحت الاختراقات أكثر تطورًا؛ الآن لدينا اختراقات مثل هجوم السك اللانهائي. إليك بعض أمثلة على هجمات السك اللانهائية:

هجوم بروتوكول التغطية

بروتوكول Cover هو مشروع DeFi تم إنشاؤه لتوفير التأمين لمشاريع DeFi الأخرى في حالات ثغرات العقود الذكية والهجمات وغيرها. في ديسمبر 2020، تعرضوا لهجوم سك لانهائي. قام المهاجم (المهاجمون) بسرقة مليون DAI، و 1،400 إثريوم، و 90 WBTC، بإجمالي ما يزيد عن 4 ملايين دولار.

يمكن للمهاجمين الهجوم بعد التلاعب بعقد Cover الذكي لطباعة الرموز كمكافأة. خلل لقد استفادوا من WAS المرتبط بإساءة استخدام الذاكرة والتخزين في لغة البرمجة. مع هذا ، كانوا قادرين على النعناع 40 كوينتيليون COVERالرموز، وفي غضون ساعات قليلة، يمكنهم بيع ما يصل إلى 5 مليون دولار في COVER. في غضون 24 ساعة فقط، قيمة رمز Coverتراجع بنسبة 75٪.

بعض ساعات لاحقا، القبعة البيضاء المتسلل أعلنت شركة Grap Finance مسؤوليتها عن الهجوم عبر X post. وذكر المتسلل أيضا أنه لم يتم تحقيق أي مكاسب من الهجوم وأن جميع الأموال قد أعيدت إلى Cover.

هجوم شبكة بيد

الشبكة المدفوعة.) هي عبارة عن منصة تمويل لامركزية (DeFi) مصممة لتسهيل العقود. ومن شأنه أتمتة وتفكيك الاتفاقيات القانونية والتجارية باستخدام قوة تقنية blockchain. في أوائل عام 2021 ، لاحظ مستخدمو الشبكة المدفوعة مشكلة: تعرضت الشبكة للهجوم. استغل المهاجمون ثغرة أمنية في عقد سك العملة. قام المهاجمون بسك الرموز المميزة. يمكنهم سك الملايين من الرموز المميزة المدفوعة وتحويل 2.5 مليون إلى ETH قبل انتهاء الهجوم.

ترك المهاجمون PAID بخسارة قدرها 180 مليون دولار وانخفاض قيمتها بنسبة 85٪. كان بعض المستخدمين مشبوهين بشبكة Paid ، واعتقدوا أن الهجوم كانسحب السجادة. ومع ذلك، بعد أن تمكنت شبكة الدفع من تعويض جميع المستخدمين المتضررين، تم تفريغ هذه الشكوك.

هجوم جسر BNB

جسر BNB يسمح للمستخدمين بإجراء عمليات نقل عبر السلسلة. باستخدامه ، يمكن للمستخدمين نقل الأصول من سلسلة منارة Binance إلى سلسلة Binance الذكية (BSC). في أكتوبر 2022، تعرض جسر BNB لهجوم لا نهائي بالنعناع. استغل المهاجمون خطأ في العقد وسكوا 2 مليون $BNB. وبلغ هذا المبلغ 586 مليون دولار.

تمكن المهاجمون من سك BNB مباشرة إلى محافظهم. كما اختاروا عدم استبدال الرموز ولم يكونوا يرغبون في نقلها من Binance. بدلاً من ذلك، استخدموا BNB كضمان للحصول على قرض كان من المفترض أن يتم إرساله إلى شبكة مختلفة. لحسن الحظ، أوقف مدققو Binance الاختراق، لكن كان عليه إغلاق السلسلة الذكية لفترة معينة.

هجوم أنكر

Ankrتم إنشاؤها لتطوير الويب 3. Ankr هي بنية تحتية مبنية على تقنية البلوكشين مع قدرات ديفي.في عام 2022، تم اختراقه. حصل المتسللون على مفاتيح خاصة مطورة ومعالجتها لترقية العقد الذكي. سمح لهم ذلك بسك 6sixquadrillion aBNBc tokens ، والتي تم تحويلها بعد ذلك إلى 5 ملايين USDC. نتيجة للهجوم ، خسر Ankr 5 ملايين دولار واضطر إلى إيقاف عمليات سحب ANKR على Binance.

كيفية منع هجوم النعناع اللانهائي

يجب على مطوري مشاريع العملات الرقمية وضع السلامة في مقدمة قائمة أولوياتهم عند إنشاء مشروع. الاقتصاد اللامركزي يتغير يوميًا؛ هناك الكثير من الابتكارات، ولكن يظل المتسللون مبتكرين على نفس المستوى. يجب وضع المزيد من التركيز على الوقاية بدلاً من التخفيف.

يحتاج المطورون إلى تنفيذ خطوات متعددة لمنع القرصنة مثل هجوم السك اللانهائي. إحدى الخطوات في أمان العقد الذكي هي إجراء فحص دقيق التدقيقاتبشكل متكرر. يعد التدقيق عملية لفحص كود عقد ذكي للكشف عن ثغرات يمكن استغلالها. في الأفضل، يجب أن لا يكون هذا التدقيق داخليًا بل يتولاه محترفو الأمان من الجهات الثالثة الموثوق بها.

خطوة أخرى هي تشديد الغطاء على من لديه وصول إلى أوامر السك. إذا كان لديك الكثير من الأشخاص بوصول إلى السك، فإنه أسهل أن يتم التسلل إليها واستغلالها. يمكن أيضًا للمشاريع أن تستخدم التوقيع المتعددالمحفظة. إنه يعزز الأمان لأنه، معه، ستحتاج إلى مفاتيح خاصة متعددة للوصول إلى حساب.

في النهاية، يجب على المشاريع أن تتذكر أهميةمراقبة و تواصليجب أن يكون لديهم أدوات مراقبة متطورة لاكتشاف أي عدم انتظام في اللحظة التي تبدأ فيها. إذا كان لديهم خط اتصال مفتوح مع التبادلات والمشاريع الأخرى والمجتمع الرقمي، فيمكنهم توقع أي هجوم ووضع خطة دفاعية.

مستقبل أمان العقد الذكية في عالم العملات المشفرة

مع ظهور العقود الذكية، يجب أيضًا أن يكون هناك شيء ما لتوجيه استخدامها. في هذه الحالة، نحن أكثر قلقا بشأنأمانحتى لا يتأثر المستخدمون أثناء الاختراق. أول شيء يمكننا فعله هو تقديم نصيحة للمشاريع بأن تكون آمنة. يمكنهم اتباع الخطوات المدرجة في العنوان الفرعي الأخير. المشكلة هي أن بعض المشاريع قد لا تتبع النصيحة، والقوانين المتعلقة بالعقود الذكية قليلة وبعيدة عن بعضها. إذن، ماذا نفعل الآن؟

العقود الذكية جديدة، والقانون لم يلحق بها بعد. في الوقت الحالي، أهم شيئين للنظر فيهما هما قابلية التنفيذ والولاية القضائية. مع العقود الذكية التي تتم إنشاؤها على سلسلة الكتل لتقديم الخدمات المتمركزة،هل يمكن للقانون فرض قواعده عليهم? هناك قوانين وقضايا قضائية حول العملات المشفرة، ولكن العقود الذكية لم تتناول بما فيه الكفاية.

الآن، بالنسبة لالولاية،السؤال هو، كيف يحاسب القانون المشروع إذا كانت هناك اختلافات في القانون؟ ما هو قانوني في الولايات المتحدة قد يكون غير قانوني في المملكة المتحدة. لتجاوز هذه المسائل، يجب أن يكون هناك إطار تنظيمي يعالج بشكل صريح أمان العقود الذكية. يجب على خبراء في تكنولوجيا البلوكتشين والقانون التعاون حتى يتم التوصل إلى توافق.

هناك لا يزال بعض الأمل للتمسك به. في عام 2023 عددتراجعت عمليات الاختراقات في DeFi بأكثر من 50٪، إذا تم وضع هذه التنظيمات في مكانها ، فستكون هناك حتى أقل هجمات قرصنة عالميًا.

الاستنتاج

للختام، فإن الهجمات السك اللانهائية استراتيجية للغاية وسريعة. بمجرد بدء المهاجم، يمكنهم سك ملايين الرموز في دقائق قليلة فقط، ولكن يمكن تجنب الهجمات إذا اتخذت الاحتياطات الأمنية الصحيحة.

لا يزال هناك خطوات معينة لإنشاء إطار قانوني مناسب لحماية المشاريع ومستخدميها من هجمات السك اللانهائية. وفي الوقت الحالي، يجب أن تكون مشاريع التمويل اللامركزي (DeFi) آمنة بشكل إضافي ومنتبهة.

المؤلف: Tamilore
المترجم: Panie
المراجع (المراجعين): Matheus、Edward
مراجع (مراجعو) الترجمة: Ashely
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!