المؤلف: جاك إينابينيت، المصدر: بدون حسابات مصرفية، الترجمة: شان أوبا، جينس فاينانس
تحليل آثار هجوم ثغرة Balancer V2
Balancer منصة تداول لامركزية شهيرة، تشتهر بإعادة التوازن التلقائي لمجموعات السيولة ومكافآت السيولة المحفزة بالرموز. مؤخرًا، تم اختراق خزنة السيولة الخاصة بإصدار V2، مما أدى إلى خسائر بعشرات الملايين من الدولارات.
تأثرت أيضًا العديد من منصات التداول البديلة التي تعيد استخدام شفرة Balancer، واتخذت العديد من سلاسل الكتل المتأثرة إجراءات صارمة للحد من الخسائر الإضافية.
لماذا أثار هذا الحادث ردود فعل متسلسلة في قطاع العملات المشفرة؟ فيما يلي تحليل مفصل لهذا الأمر.
لماذا أثارت هذه الحادثة ردود فعل متسلسلة في قطاع العملات المشفرة؟
حادث خطير لـ Balancer: يوم الاثنين، 3 نوفمبر، تعرضت خزائن Balancer V2، المُنشَأة على سلاسل مثل Ethereum وBase وPolygon وArbitrum، للاختراق بسبب ثغرة أمنية، مما أدى إلى خسارة تقارب 80 مليون دولار. كانت هذه المشكلة موجودة فقط في "مجموعات العملات المستقرة القابلة للتكوين" الخاصة بالإصدار V2، ولم تؤثر على Balancer V3 أو أي أنواع أخرى من مجموعات العملات. تُظهر منصة تحليل البيانات DeFiLlama أن Balancer V2 يحتوي على 27 فرعًا مستقلًا. على الرغم من أن القيمة الإجمالية المحجوزة في معظم الفروع كانت ضئيلة، إلا أن المهاجمين سرقوا 3.4 مليون دولار من بروتوكول Beets في نظام Sonic البيئي، و283,000 دولار من بروتوكول Beethoven في نظام Optimism البيئي. علاوة على ذلك، تعرّضت حوالي 12 مليون دولار أمريكي من أموال المستخدمين للخطر على منصة BEX، وهي منصة تداول أصلية مبنية على سلسلة Berachain تعتمد على Balancer. حتى كتابة هذه السطور، لم تُصدر Balancer تقريرًا رسميًا لتحليل ما بعد الهجوم، لكن يعتقد البعض أن الثغرة الأمنية ناجمة عن خلل في فحص الوصول ضمن وظيفة "manageUserBalance"؛ بينما يتكهن آخرون بأن الهجوم نشأ عن "تلاعب ثابت" بسعر توكن مجموعة Balancer. بعد الهجوم، أخلى مستخدمو Balancer وشعبها على الفور لحماية أصولهم. سحب أحد مستخدمي الحوت، الذي كان خاملًا لمدة ثلاث سنوات، جميع أصول GNO-WETH البالغة قيمتها 6.5 مليون دولار أمريكي من Balancer في معاملة واحدة خلال 30 دقيقة من الهجوم. وللتخفيف من الخسائر، لجأت بعض سلاسل الكتل إلى تدابير متطرفة - هذه الإجراءات الجذرية تطمس الحدود الفاصلة بين الاستجابة للأزمات والتحكم المركزي: لم يُسفر نشر Balancer V2 من Polygon إلا عن خسارة تُقدر بحوالي 100,000 دولار أمريكي، لكن قرار مُدققي الشبكة بمراقبة معاملات المخترقين أدى فعليًا إلى تجميد الأصول الرقمية المسروقة. عدّلت سونيك منطق رمزها الأصلي "S"، مانحةً مؤسسة سونيك سلطةً أحاديةً لإدراج عناوين المحافظ في القائمة السوداء (منعًا إياها من امتلاك رموز أصلية)، وأفرغت أرصدة رموز S للمهاجمين؛ في الوقت نفسه، أوقفت بيراتشين توليد الكتل تمامًا عبر شبكتها لمنع المزيد من سرقة الأصول على منصة BEX (بورصة بيراتشين الأصلية الرسمية). الأسئلة الجوهرية التي أثارها بالانسر: يثير هجوم ثغرة بالانسر هذا سؤالين رئيسيين لقطاع العملات المشفرة بأكمله. السؤال الأول: إذا كان بالانسر V2 سهل الاختراق، فما هي بروتوكولات التمويل اللامركزي الأخرى الآمنة؟ بالانسر V2 بروتوكول مثبت: يعمل منذ أكثر من أربع سنوات وخضع لتدقيق عقود ذكية من قِبل العديد من المؤسسات المستقلة. إن سهولة اختراق حتى هذا البروتوكول تُثير حتمًا السؤال التالي: ما هي بروتوكولات التمويل اللامركزي الأخرى الآمنة؟ لا شك أن مستخدمي العملات المشفرة يستمتعون بالراحة التي توفرها تقنية البلوك تشين، ولكن عندما يتجاهل عدد لا يُحصى من خبراء التدقيق لسنوات ثغرة أمنية في بروتوكول التمويل اللامركزي (DeFi) الأساسي، يصبح من الصعب على الناس الثقة المطلقة بأمان التطبيقات القائمة على العقود الذكية غير المصرح بها. السؤال الثاني: إذا كانت بعض سلاسل الكتل قادرة على تجميد أموال المخترقين، فلماذا لا تستطيع الهيئات التنظيمية إجبارها على تجميد "الأنشطة غير القانونية"؟ بما أن سلاسل كتل مثل بوليغون وسونيك وبيراتشين قادرة على تجميد أموال المهاجمين، فلماذا لا تستطيع الهيئات التنظيمية المالية إجبار هذه السلاسل (وغيرها من السلاسل المركزية المشابهة) على تجميد جميع الأنشطة التي تعتبرها غير قانونية؟ في مارس 2023، استجابت واجهة Oasis.app (التي أعيدت تسميتها الآن إلى Summer.fi) التابعة لشركة MakerDAO لأمر من المحكمة العليا في إنجلترا وويلز، حيث تمكنت من الوصول إلى عقودها الذكية الخاصة عبر باب خلفي بمفتاح إداري لاستعادة 225 مليون دولار من أصول العملات المشفرة من اختراق جسر Wormhole عبر السلاسل. تُظهر هذه الحادثة أن الأنظمة القانونية التقليدية قد تُجبر البروتوكولات اللامركزية على اتخاذ إجراءات محددة من خلال التهديد بالاعتقال أو غيرها من العواقب القانونية. فهل يُمكن للجهات التنظيمية الآن اتباع هذا النموذج، باتخاذ إجراءات ضد السلوكيات التي لا توافق عليها عبر سلاسل كتل متعددة (مثل المعاملات التي تتم دون إشراف حكومي أو التحقق من الهوية) بناءً على أمر قضائي فقط؟