كيف يحدث هجوم "اقتراض البرق"؟ الحقيقة وراء الآليات الثلاث التي تمكن القراصنة من التنفيذ

في التطور السريع لـ DeFi، أصبحت هجمات القروض الفورية تهديدًا أمنيًا متزايدًا وخطيرًا. منذ أول حادثة هجوم في عام 2020 حتى الآن، سرق القراصنة أصولًا بقيمة ملايين الدولارات من خلال هذا النوع من الهجمات. لفهم سبب تكرار هجمات القروض الفورية وصعوبة الوقاية منها، من الضروري أولاً فهم آلية عمل القروض الفورية وكيفية استغلال المهاجمين للثغرات في بيئة DeFi لتنفيذ هجمات منسقة وعبر بروتوكولات متعددة.

من القروض غير المضمونة إلى تهديدات DeFi—الوجه المزدوج للقروض الفورية

القرض الفوري هو أداة مالية مبتكرة أطلقتها Aave في أوائل عام 2020. على عكس القروض التقليدية التي تتطلب ضمانات وإجراءات فحص ائتماني معقدة، يتميز القرض الفوري بثلاث خصائص رئيسية، والتي تشكل أيضًا فرصة للمهاجمين للاستفادة منها.

أولًا، هو نوع من القروض غير المضمونة تمامًا. لا يحتاج المقترض إلى تقديم أي أصول كضمان، ولا يخضع لفحص ائتماني، ويمكنه الحصول على مئات الآلاف من الدولارات في لحظة واحدة. ثانيًا، تتم جميع المعاملات تلقائيًا عبر عقود ذكية على البلوكشين. ينص بروتوكول القرض على أنه إذا لم يتمكن المقترض من سداد الأموال خلال معاملة واحدة على البلوك، فسيتم إلغاء المعاملة بالكامل كما لو أنها لم تحدث أبدًا. هذا الآلية تلغي مخاطر المقرض—سواء نجح المقترض في السداد أم لا، يضمن النظام أمان الأموال تلقائيًا. ثالثًا، العملية سريعة جدًا. من الموافقة على القرض إلى استرداد الأموال، عادةً ما تستغرق بضع ثوانٍ، ويجب إتمام كل شيء في نفس الكتلة.

بفضل هذه التصاميم، انتشرت القروض الفورية بسرعة في بيئة DeFi. فهي تخلق فرصًا جديدة للمراجحة، وتُمكن من تنفيذ معاملات معقدة، وتوفر وظائف مبتكرة لا يمكن تحقيقها في التمويل التقليدي. على سبيل المثال، يمكن للمستخدمين الذين يمتلكون أصولًا متقلبة أن يستفيدوا من القروض الفورية لتبادل الضمانات مؤقتًا، لتجنب خطر التصفية؛ أو يمكن للمقترضين تبديل العملات المقترضة عبر القروض الفورية لتفادي ارتفاع معدلات الفائدة.

ومع ذلك، عندما تظهر قروض غير مضمونة، بدون فحوصات ائتمانية، وبدون حدود مخاطر، يلاحظ المشاركون ذوو النوايا السيئة الفرص. بدأوا في استغلال اعتماد بروتوكولات DeFi على معلومات الأسعار، وتخطيط سلسلة من عمليات التلاعب المنسقة، لإنجاز عمليات مناقصة وتحقيق أرباح وإعادة سداد خلال نفس الكتلة. هذا هو جوهر هجمات القروض الفورية.

استكشاف تفاصيل الهجمات—تحليل لاثنين من الهجمات الرئيسية بالقروض الفورية

لفهم كيف تنجح هجمات القروض الفورية، من الضروري النظر في حالات محددة.

حادثة 2020 لتلاعب Fulcrum وUniswap

أول هجوم معروف على القروض الفورية حدث في عام 2020. حصل المهاجم على مبلغ كبير من ETH عبر قرض فوري من بروتوكول DeFi dYdX، ثم قسمه إلى أجزاء وأرسلها إلى منصات اقتراض وتداول مختلفة. كانت هذه الخطوة حاسمة—هدف المهاجم هو إحداث سلسلة من ردود الفعل في عدة بروتوكولات DeFi.

على منصة الاقتراض Fulcrum، أنشأ المهاجم مركزًا قصيرًا على ETH مقابل WBTC. في الوقت نفسه، حصل على قرض آخر من WBTC عبر بروتوكول آخر هو Compound. ثم أصدر أمر شراء كبير لـ WBTC على Uniswap، وهو منصة تداول لامركزية ذات سيولة منخفضة.

نظرًا لسيولة WBTC المحدودة على Uniswap، أدى هذا الأمر الكبير إلى ارتفاع فوري في سعر WBTC. اضطر Fulcrum لشراء WBTC بسعر أعلى بكثير من السعر السوقي الطبيعي لتنفيذ الأمر. في الوقت ذاته، تكبد المهاجم خسائر هائلة من مركزه القصير مع ارتفاع سعر WBTC، لكنه زاد بشكل كبير من قيمة أصول WBTC التي يملكها على Compound.

خلال نفس الكتلة، أكمل المهاجم دورة كاملة: سدد قرض ETH من dYdX، وحقق أرباحًا بمئات الآلاف من الدولارات من عملية المراجحة. تكبد مستخدمو Fulcrum وUniswap خسائر، حيث دفع Fulcrum سعر WBTC مبالغ فيه، وخسر ملايين الدولارات مباشرة.

هجوم على بروتوكول bZX وتلاعب سعر العملات المستقرة

هجوم آخر على هجوم القروض الفورية كان عبر بروتوكول bZX وFulcrum. كشف هذا الهجوم عن ثغرات في العقود الذكية فيما يخص الاعتماد على معلومات الأسعار.

قام المهاجم مرة أخرى باقتراض مبلغ كبير من ETH عبر قرض فوري، ثم أصدر أمر شراء ضخم على منصة Kyber لشراء عملة sUSD المستقرة. كانت sUSD مرتبطة بالدولار، ويجب أن تحافظ على سعر حوالي 1 دولار. لكن العقود الذكية تعتمد فقط على معلومات المعاملات والأسعار، ولا تفهم المنطق الاقتصادي بأن “العملات المستقرة يجب أن تحافظ على سعر معين”.

أدى الأمر الكبير إلى دفع سعر sUSD للارتفاع إلى 2 دولار. اكتشفت آلة التنبؤ في النظام هذا السعر “الجديد”، وبناءً عليه، يمكن للمهاجم اقتراض المزيد من القروض من ETH استنادًا إلى السعر المزيف المرتفع. بعد إتمام القرض على أساس السعر الوهمي، سدد المهاجم القرض الأول وجنى الفرق.

تُظهر هاتان الحالتان نمطًا مشتركًا: استغلال المهاجمين لاعتماد بروتوكولات DeFi على أسعار البيانات على السلسلة، من خلال تنفيذ معاملات كبيرة على منصات ذات سيولة منخفضة لتلاعب بأسعار الأصول، ثم استغلال هذه المعلومات المزيفة لاقتراض وإعادة سداد خلال نفس الكتلة.

استراتيجيات الدفاع—دليل عملي لمواجهة هجمات القروض الفورية

مع تكرار هجمات القروض الفورية، طورت بروتوكولات DeFi وخبراء الأمان استراتيجيات دفاع متعددة المستويات.

الأنظمة اللامركزية للتنبؤ بالأسعار—التحقق من مصادر متعددة

أكثر الحلول مباشرة هو استخدام أنظمة تنبؤ لامركزية للحصول على أسعار الأصول. بدلاً من الاعتماد على سعر واحد على السلسلة، تجمع أنظمة التنبؤ اللامركزية أسعارًا من مصادر مستقلة متعددة، وتحدد “السعر الحقيقي” بشكل مشترك. تضمن هذه العملية أن حتى إذا تم التلاعب بسعر منصة واحدة، فإن الأسعار من المصادر الأخرى ستوازن المعلومات المزيفة.

الأهم من ذلك، أن العديد من أنظمة التنبؤ اللامركزية أضافت طبقات تحقق إضافية. يتطلب من مقدمي البيانات تسجيل المعلومات على البلوكشين، مما يعني أنه إذا حاول أحدهم تنفيذ هجوم باستخدام أسعار مزيفة، فإن تأكيد المعاملة على البلوك سيؤدي إلى إلغائها. هذا يمدد نافذة الهجوم من “داخل كتلة واحدة” إلى “عبر زمن التحقق”، مما يزيد بشكل كبير من صعوبة الهجوم.

التسعير المتوسط المرجح بالزمن (TWAP)—متوسط عبر الكتل

آلية دفاع فعالة أخرى هي استخدام التسعير المتوسط المرجح بالزمن (TWAP). بدلاً من الاعتماد على سعر واحد في لحظة معينة، يتم حساب متوسط الأسعار عبر عدة كتل أو اختيار الوسيط خلال فترة زمنية معينة.

ميزة TWAP هي أن: هجمات القروض الفورية هي عمليات ذرية، ويجب إتمامها في نفس الكتلة. لكن، لتلاعب بـ TWAP، يحتاج المهاجم إلى السيطرة على أسعار عدة كتل سابقة، وهو أمر غير ممكن عمليًا على شبكة لامركزية. لذلك، تقل احتمالية نجاح هجمات القروض الفورية على بروتوكولات تستخدم TWAP بشكل فعال.

تحديثات أسعار عالية التردد واستراتيجيات متعددة الكتل

بعض البروتوكولات تتبع استراتيجيات دفاع أكثر نشاطًا: زيادة تكرار استعلامات أسعار أنظمة التنبؤ. التحديثات المتكررة تعني أن تقلبات السعر يمكن رصدها بسرعة، وأي ارتفاع مزيف في السعر سيتم اكتشافه في الدورة التالية.

بالإضافة إلى ذلك، تعتمد بعض البروتوكولات على استراتيجية “تأكيد الكتلتين”، حيث تتطلب تنفيذ المعاملات في كتلتين منفصلتين بدلاً من واحدة، مما يطيل نافذة العمليات للمهاجم ويمنح النظام وقتًا أكبر لاكتشاف السلوك غير الطبيعي. بالطبع، هذه الطريقة تزيد من التعقيد وقد تؤثر سلبًا على تجربة المستخدم.

أنظمة الكشف عن التهديدات في الوقت الحقيقي

علاوة على ذلك، طورت بعض بروتوكولات DeFi وشركات الأمان أدوات للكشف عن هجمات القروض الفورية، يمكنها التعرف على سلوكيات تلاعب الأسعار أثناء المعاملة، واتخاذ إجراءات سريعة لمواجهة الهجوم. لكن، نظرًا لتنوع هجمات القروض الفورية وتطور أساليبها، لا تزال فاعلية هذه الأدوات بحاجة إلى إثبات من خلال حالات عملية أكثر.

مستقبل DeFi—لن تكون هجمات القروض الفورية بعد تهديدًا

لا تزال بيئة DeFi في مرحلة ابتكار سريع. مع كل هجوم من هجمات القروض الفورية، يتطور النظام البيئي، وتظهر آليات دفاع جديدة باستمرار. سيواصل المهاجمون البحث عن ثغرات، لكن تقنيات الدفاع تتعزز أيضًا.

لقد ثبت أن أنظمة التنبؤ اللامركزية، واستراتيجيات TWAP، وتحديثات الأسعار عالية التردد، وغيرها من التدابير الدفاعية فعالة، ويتبنىها المزيد من بروتوكولات DeFi. مع تحسين معايير الأمان في الصناعة، ستنخفض بشكل كبير مخاطر هجمات القروض الفورية كتهديد منهجي.

ومع ذلك، الأهم هو أن مجتمع DeFi يحتاج إلى بناء وعي أمني مشترك. على المطورين أن يضعوا الأمان في مقدمة تصميم البروتوكولات الجديدة، ويجب على جهات التدقيق أن تتفحص بشكل أعمق ثغرات آليات التسعير، ويجب على المستخدمين أن يكونوا أكثر حذرًا عند اختيار منصات DeFi التي تم التحقق من سلامتها بشكل كامل. عندما يشارك الجميع في اعتبار حماية من هجمات القروض الفورية مسؤولية ضرورية، يمكن القضاء على تهديدات هذا النوع من الهجمات بشكل جذري.

في عملية التطور المستمر، ليست أداة القروض الفورية ذاتها مشكلة، بل كيفية توفير الراحة والابتكار وفرص المراجحة مع بناء آليات دفاع قوية بما يكفي. عندما يتحقق هذا التوازن، ستصبح DeFi نظامًا ماليًا أكثر أمانًا ونضجًا.

AAVE‎-0.22%
UNI1%
DYDX‎-3.78%
ETH0.54%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت