العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
كيف حدث استغلال جسر بولكادوت (شرح للمبتدئين).
استغل مهاجم ثغرة في جسر بين بولكادوت وإيثريوم، مما سمح له بصنع كمية هائلة من الرموز غير المدعومة وبيعها في السوق.
على الرغم من العرض الضخم الذي تم إنشاؤه، إلا أنهم تمكنوا فقط من سحب حوالي 240,000 دولار من ETH قبل نفاد السيولة.
دعونا نوضح كيف كان ذلك ممكنًا خطوة بخطوة.
ما هو جسر البلوكشين؟
لفهم ما حدث، نحتاج أن نبدأ من الأساسيات.
البلوكشين مثل بولكادوت وإيثريوم أنظمة منفصلة، فهي لا تتواصل بشكل طبيعي مع بعضها البعض. الجسر هو أداة تربطها.
تشبيه بسيط:
تخيل بلدين بعملات مختلفة:
البلد أ = بولكادوت
البلد ب = إيثريوم
الجسر يعمل مثل مكتب صرف العملات:
تودع DOT الحقيقي على بولكادوت، الجسر يقفله ويعطيك “DOT المغلف” على إيثريوم.
هذا الرمز المغلف يمثل DOT الحقيقي الخاص بك.
هذا الرمز المغلف له قيمة فقط إذا كان الجسر آمن وموثوق.
ما هي الإثباتات التشفيرية؟
الجمور لا يثق بالمستخدمين مباشرة. بدلاً من ذلك، يعتمد على الإثباتات التشفيرية.
الإثبات التشفيري هو مثل إيصال يمكن التحقق منه رياضيًا ويقول:
“هذا الحدث حدث بالفعل على البلوكشين الآخر.”
مثال:
“المستخدم قفل 100 DOT على بولكادوت”
يؤكد الإثبات أن هذا صحيح، ثم يصدر الجسر 100 DOT مغلف على إيثريوم.
لماذا هذا آمن؟
لأن هذه الإثباتات تعتمد على رياضيات معقدة وبيانات البلوكشين، فهي مصممة لتكون مستحيلة التزوير.
ماذا يعني “التزوير”؟
للتزوير في العملات الرقمية يعني إنشاء نسخة مزيفة تبدو حقيقية بما يكفي لخداع النظام.
جعل النظام يعتقد أن شيئًا ما حدث بينما لم يحدث.
وهذا هو المكان الذي حدث فيه الخطأ بالضبط.
المشكلة الأساسية في هذه الحالة كانت أن الجسر وثق في إثبات مزيف،
بدلاً من التحقق بشكل صحيح: “هل هذا الإثبات حقيقي؟”
نظام التحقق قال بشكل فعلي: “يبدو جيدًا لي.”
لكن في الواقع، لم يكن كذلك.
كيف استولى المهاجم على السيطرة
لم يقتصر الأمر على تزوير معاملة، بل استخدم الإثبات المزيف لتحفيز إجراء مميز داخل العقد الذكي.
العقد الذكي هو برنامج على البلوكشين ينفذ القواعد تلقائيًا ويسيطر على الأصول.
بعض الوظائف مقيدة للمسؤولين فقط.
ماذا حدث هنا؟
قدم المهاجم إثباتًا مزيفًا، واعتقد العقد أنه جاء من مصدر موثوق. ونتيجة لذلك، سمح بتنفيذ وظيفة مقيدة، مما أعطى المهاجم صلاحيات المسؤول. عندها، أصبح لديه السيطرة الكاملة على العقد.
الهجوم:
مع السيطرة الكاملة، قام المهاجم بصنع مليار رمز مغلف مزيف على إيثريوم. هذه الرموز لم تكن مدعومة بواسطة DOT الحقيقي.
لتحويلها إلى أموال حقيقية، استخدم برك السيولة على يوني سواب.
قام بتبديل الرموز المزيفة مقابل ETH باستخدام البرك التي قام فيها المستخدمون الحقيقيون بإيداع الأموال.
توضيح مهم: لم يكن هذا فشل يوني سواب. يوني سواب هو نظام بدون إذن ولا يتحقق مما إذا كانت الرموز “مشروعة” أو إذا كانت الرموز موجودة ولها سيولة. تتم الصفقات تلقائيًا.
المشكلة الحقيقية كانت في الجسر الضعيف (Hyperbridge)، الذي سمح بوجود رموز غير صالحة وغير مدعومة في المقام الأول.
أين حدث الهجوم فعليًا:
لم يلمس المهاجم شبكة بولكادوت الأساسية.
كل شيء حدث عبر:
إيثريوم → حيث تم صنع وبيع الرموز المزيفة
يوني سواب → حيث تم استنزاف السيولة
الجسر → حيث كانت الثغرة
النتيجة النهائية:
استخرج المهاجم حوالي 108 ETH (~240 ألف دولار) قبل نفاد السيولة.