خسرت صناعة التمويل اللامركزي (DeFi) أكثر من مليار دولار للمتسللين في الشهرين الماضيين ، ويبدو أن الوضع يخرج عن نطاق السيطرة.
وفقًا لأحدث الإحصاءات ، فإن ما يقرب من 1.6 مليار دولار فيسرقت العملات المشفرة من منصات DeFi في الربع الأول من عام 2022. علاوة على ذلك ، فإن أكثر من 90٪ من جميع العملات المشفرة المسروقة تأتي من بروتوكولات DeFi المخترقة.
تسلط هذه الأرقام الضوء على وضع مؤلم من المحتمل أن يستمر على المدى الطويل إذا تم تجاهله.
لماذا يفضل المتسللون منصات DeFi
في السنوات الأخيرة ، كثف المتسللون العمليات التي تستهدف أنظمة DeFi. أحد الأسباب الرئيسية لجذب هذه المجموعات إلى القطاع هو الكم الهائل من الأموال التي تحتفظ بها منصات التمويل اللامركزية. تقوم أفضل منصات DeFi بمعالجة مليارات الدولارات في المعاملات كل شهر. على هذا النحو ، فإن المكافآت عالية للقراصنة القادرين على تنفيذ هجمات ناجحة.
حقيقة أن معظم أكواد بروتوكول DeFi مفتوحة المصدر تجعلها أكثر عرضة لتهديدات الأمن السيبراني.
هذا لأن البرامج مفتوحة المصدر متاحة للتدقيق من قبل الجمهور ويمكن تدقيقها من قبل أي شخص لديه اتصال بالإنترنت. على هذا النحو ، يتم البحث عنها بسهولة بحثًا عن مآثر. تسمح هذه الخاصية المتأصلة للمتسللين بتحليل تطبيقات DeFi لقضايا النزاهة والتخطيط لعمليات السطو مقدمًا.
ساهم بعض مطوري DeFi أيضًا في الموقف من خلال تجاهل تقارير تدقيق أمن النظام الأساسي التي نشرتها شركات الأمن السيبراني المعتمدة. تقوم بعض فرق التطوير أيضًا بإطلاق مشاريع DeFi دون إخضاعها لتحليل أمني شامل. هذا يزيد من احتمال عيوب الترميز.
عيب آخر في الدرع عندما يتعلق الأمر بأمن DeFi هو الترابط بين النظم البيئية. عادة ما تكون منصات DeFi متصلة ببعضها البعض باستخدام جسور متقاطعة ، مما يعزز الراحة والتنوع.
بينما توفر الجسور المتقاطعة تجربة مستخدم محسّنة ، فإن هذه المقتطفات الحاسمة من التعليمات البرمجية تربط شبكات ضخمة من دفاتر الأستاذ الموزعة بمستويات مختلفة من الأمان. يسمح هذا التكوين متعدد الإرسال لقراصنة DeFi بتسخير إمكانيات منصات متعددة لتضخيم الهجمات على منصات معينة. كما يسمح لهم أيضًا بنقل الأموال غير المشروعة بسرعة عبر شبكات لامركزية متعددة بسلاسة.
إلى جانب المخاطر المذكورة أعلاه ، فإن منصات DeFi عرضة أيضًا للتخريب من الداخل.
اختراقات أمنية
يستخدم المتسللون مجموعة واسعة من التقنيات لاختراق أنظمة محيط DeFi الضعيفة. & nbsp؛
تعد الخروقات الأمنية أمرًا شائعًا في قطاع DeFi.حسب إلى 2022 Chainalysis وفقًا للتقرير ، يُعزى ما يقرب من 35٪ من جميع العملات المشفرة المسروقة في العامين الماضيين إلى انتهاكات أمنية.
يحدث الكثير منها بسبب رمز خاطئ. يخصص المتسللون عادةً موارد مهمة للعثور على أخطاء الترميز النظامية التي تسمح لهم بتنفيذ هذه الأنواع من الهجمات وعادةً ما يستخدمون أدوات تعقب الأخطاء المتقدمة لمساعدتهم في ذلك.
هناك تكتيك شائع آخر تستخدمه الجهات الفاعلة في التهديد للبحث عن منصات ضعيفة وهو تعقب الشبكات التي بها مشكلات أمنية غير مسبوقة تم الكشف عنها بالفعل ولكن لم يتم تنفيذها بعد.
قراصنة وراء هجوم اختراق Wormhole DeFi الأخير الذي أدى إلىبخسارة حوالي 325 مليون دولار في الرموز الرقمية تم الإبلاغ عن استخدام هذه الإستراتيجية. كشف تحليل التزامات التعليمات البرمجية أنه تم استغلال تصحيح الثغرة الأمنية الذي تم تحميله إلى مستودع GitHub للمنصة قبل نشر التصحيح.
مكّن الخطأ المتسللين من صياغة توقيع النظام الذي سمح بسك 120.000 عملة إيثر مغلفة (wETH) بقيمة 325 مليون دولار. ثم باع القراصنة WETH مقابل 250 مليون دولار في إيثر (ETH ). تم اشتقاق عملات Ethereum المتبادلة من احتياطيات تسوية المنصة ، مما أدى إلى خسائر.
تعمل خدمة Wormhole كجسر بين السلاسل. يسمح للمستخدمين بإنفاق العملات المشفرة المودعة في رموز ملفوفة عبر السلاسل. يتم تحقيق ذلك عن طريق سك العملات المعدنية المغلفة بالثقب الدودي ، والتي تخفف الحاجة إلى مبادلة أو تحويل العملات المودعة مباشرة.
الأخيرة:كيف يمكن لأرشيفات blockchain تغيير كيفية تسجيلنا للتاريخ في زمن الحرب
هجمات القروض السريعة
القروض السريعة هي قروض DeFi غير مضمونة ولا تتطلب فحوصات ائتمانية. أنها تمكن المستثمرين والتجار من اقتراض الأموال على الفور.
نظرًا لملاءمتها ، تُستخدم القروض السريعة عادةً للاستفادة من فرص المراجحة في أنظمة DeFi البيئية المتصلة.
في هجمات القروض السريعة ، يتم استهداف بروتوكولات الإقراض واختراقها باستخدام تقنيات التلاعب بالأسعار التي تخلق تباينات مصطنعة في الأسعار. يسمح هذا للممثلين السيئين بشراء الأصول بأسعار مخفضة للغاية. تستغرق معظم هجمات القروض السريعة دقائق وأحيانًا ثوانٍ للتنفيذ وتتضمن العديد من بروتوكولات DeFi المترابطة.
تتمثل إحدى الطرق التي يتلاعب المهاجمون من خلالها بأسعار الأصول في استهداف أوراكل السعر المتاح. سعر DeFi أوراكل ، على سبيل المثال ، يستمد أسعاره من مصادر خارجية مثل البورصات ومواقع التجارة ذات السمعة الطيبة. يمكن للقراصنة ، على سبيل المثال ، التلاعب بمواقع المصدر لخداع أوراكل لإسقاط قيمة معدلات الأصول المستهدفة لحظياً بحيث يتداولون بأسعار أقل مقارنة بالسوق الأوسع.
ثم يقوم المهاجمون بشراء الأصول بأسعار مخفضة وبيعها بسرعة بسعر الصرف العائم. يسمح استخدام الرموز المميزة التي يتم الحصول عليها من خلال القروض السريعة بتضخيم الأرباح.
إلى جانب التلاعب بالأسعار ، تمكن بعض المهاجمين من تنفيذ هجمات قروض سريعة من خلال اختطاف عمليات التصويت DeFi. آخر المستجدات،تكبد Beanstalk DeFi خسارة قدرها 182 مليون دولار بعد أن استغل أحد المهاجمين قصورًا في نظام الحكم الخاص به.
قام فريق تطوير Beanstalk بتضمين آلية حوكمة تسمح للمشاركين بالتصويت على تغييرات النظام الأساسي كوظيفة أساسية. هذا الإعداد شائع في صناعة DeFi لأنه يدعم الديمقراطية. تم تعيين حقوق التصويت على المنصة لتكون متناسبة مع قيمة الرموز الأصلية التي تم الاحتفاظ بها.
كشف تحليل للخرق أن المهاجمين حصلوا على قرض سريع من بروتوكول Aave DeFi للحصول على ما يقرب من مليار دولار من الأصول. وقد مكنهم ذلك من الحصول على أغلبية 67٪ في نظام حوكمة التصويت وسمح لهم بالموافقة من جانب واحد على نقل الأصول إلى عناوينهم. سرق الجناة حوالي 80 مليون دولار من العملات الرقمية بعد سداد القرض السريع والرسوم الإضافية ذات الصلة.
سُرقت ما يقرب من 360 مليون دولار من العملات المشفرة من منصات DeFi في عام 2021 باستخدام قروض سريعة ، وفقًا لـ Chainalysis.
أين تذهب العملات المشفرة المسروقة؟
لفترة طويلة الآن ، استخدم المتسللون التبادلات المركزية لغسل الأموال المسروقة ، لكن مجرمي الإنترنت بدأوا في التخلص منها لمنصات DeFi. في عام 2021 ، مجرمو الإنترنتمرسل حوالي 17٪ من جميع العملات المشفرة غير المشروعة إلى شبكات DeFi ، وهي قفزة كبيرة من 2٪ في عام 2020.
يرى خبراء السوق أن التحول إلى بروتوكولات DeFi يرجع إلى التنفيذ الأوسع نطاقًا لعمليات اعرف عميلك (KYC) ومكافحة غسيل الأموال (AML) الأكثر صرامة. تضعف الإجراءات المجهولية التي يسعى إليها مجرمو الإنترنت. تتخلى معظم منصات DeFi عن هذه العمليات الحاسمة.
التعاون مع السلطات
تعمل التبادلات المركزية أيضًا ، الآن أكثر من أي وقت مضى ، مع السلطات لمكافحة الجريمة السيبرانية. في أبريل ، لعبت بورصة Binance دورًا أساسيًا فياسترداد 5.8 مليون دولار من العملات المشفرة المسروقة كان ذلك جزءًا من مخبأ بقيمة 625 مليون دولار سُرق من Axie Infinity. تم إرسال الأموال في البداية إلى تورنادو كاش.
Tornado Cash هي خدمة إخفاء هوية رمزية تخفي مصدر الأموال عن طريق تجزئة الروابط على السلسلة التي تُستخدم لتتبع عناوين المعاملات.
ومع ذلك ، تم تتبع جزء من الأموال المسروقة بواسطة شركات تحليل blockchain إلى Binance. تم إجراء المسروقات في 86 عنوانًا في البورصة.
في أعقاب الحادث ، أكد متحدث باسم وزارة الخزانة الأمريكية أن بورصات العملات المشفرة التي تتعامل مع الأموال من عناوين التشفير المدرجة في القائمة السوداء تفرض عقوبات على المخاطر.
يبدو أيضًا أن تورنادو كاش تتعاون مع السلطات لوقف تحويل الأموال المسروقة إلى شبكتها. قالت الشركة إنها ستنفذ أداة مراقبة للمساعدة في تحديد المحافظ المحظورة وحظرها.
يبدو أن هناك بعض التقدم فيمصادرة الأصول المنقولة من قبل السلطات . في وقت سابق من هذا العام ، أعلنت وزارة العدل الأمريكية عن مصادرة 3.6 مليار دولار من العملات المشفرة واعتقلت شخصين متورطين في غسل الأموال. كانت الأموال جزءًا من 4.5 مليار دولار تم تحويلها من بورصة Bitfinex للعملات الرقمية في عام 2016.
كانت مصادرة العملات المشفرة من بين أكبر مصادرة العملات المشفرة التي تم تسجيلها على الإطلاق.
يتحدث الرؤساء التنفيذيون لـ DeFi عن الوضع الحالي
في حديثه حصريًا إلى كوينتيليغراف في وقت سابق من هذا الأسبوع ، قال إريك تشين ، الرئيس التنفيذي والمؤسس المشارك لـ Injective Labs - وهي منصة عقود ذكية قابلة للتشغيل البيني ومُحسَّنة لتطبيقات التمويل اللامركزية - إن هناك أملًا في أن تهدأ المشاكل.
"إننا نرى المد مستمرًا في التراجع ، حيث يتم وضع معايير أمنية أكثر صرامة. وقال إنه من خلال الاختبار المناسب والمزيد من البنى التحتية الأمنية التي تم وضعها ، ستكون مشاريع DeFi قادرة على منع مخاطر الاستغلال الشائعة في المستقبل.
فيما يتعلق بالإجراءات التي اتخذتها شبكته لتجنب هجمات القرصنة ، قدم تشين مخططًا:
"يضمن Injective نموذج أمان أكثر تحديدًا يتمحور حول التطبيق مقارنةً بتطبيقات DeFi التقليدية القائمة على Ethereum Virtual Machine. يحمي تصميم blockchain ومنطق الوحدات الأساسية Injective من المآثر الشائعة مثل إعادة الدخول ، والحد الأقصى من القيمة القابلة للاستخراج والقروض السريعة. التطبيقات المبنية على Injective قادرة على الاستفادة من التدابير الأمنية التي يتم تنفيذها في blockchain على مستوى الإجماع. "
الأخيرة:ارتفاع مراكز التبني العالمي للعملات المشفرة بشكل مثالي للاستخدام في البيع بالتجزئة
كما أتيحت الفرصة لكوينتيليغراف للتحدث مع كونستانتين بويكو رومانوفسكي ، الرئيس التنفيذي ومؤسس Allnodes - وهي عبارة عن منصة استضافة وتخزين غير حراسة - حول الزيادة في حوادث الاختراق. وعن المحفزات الرئيسية وراء هذا الاتجاه ، قال:
"لا شك أن الأمر سيستغرق بعض الوقت لتقليل مخاطر اختراق DeFi. ومع ذلك ، فمن غير المرجح أن يحدث ذلك بين عشية وضحاها. هناك شعور باقٍ بوجود سباق في DeFi. يبدو أن الجميع في عجلة من أمرهم ، بما في ذلك مؤسسو المشروع. يتطور السوق بشكل أسرع من السرعة التي يكتب بها المبرمجون الكود. اللاعبون الجيدون الذين يتخذون كل الاحتياطات هم أقلية ".
كما قدم بعض الأفكار حول الإجراءات التي من شأنها أن تساعد في مواجهة المشكلة:
"يجب تحسين الكود ويجب مراجعة العقود الذكية بدقة ، وهذا أمر مؤكد. بالإضافة إلى ذلك ، يجب تذكير المستخدمين باستمرار بآداب السلوك الحذر على الإنترنت. يمكن تحفيز تحديد أي عيوب بشكل جذاب. وهذا بدوره قد يعزز السلوك الصحي عبر بروتوكول معين ".
تواجه صناعة DeFi صعوبة في إحباط هجمات الاختراق. ومع ذلك ، هناك أمل في أن تساعد زيادة المراقبة من جانب السلطات وزيادة التعاون بين التبادلات في الحد من هذه الآفة.