تخطٍ إلى المحتوى الرئيسي
تصور مستقبلي يوضح عقد البلوك تشين المترابطة والعناصر الأمنية، مما يمثل أمان التريليون دولار في مساحة الأصول الرقمية

مشروع أمان التريليون دولار

نظرة عامة على التحديات الأمنية

إيثريوم هو نظام البلوك تشين البيئي الأكثر أمانًا ومرونة وموثوقية. على مدار السنوات العشر الماضية، طوّر نظام إيثريوم البيئي التكنولوجيا والمعايير والمعرفة التي تدعم اليوم نظامًا بيئيًا يستخدمه الملايين ويضم أكثر من 600 مليار دولار من رأس المال.

ولكن لكي ينجح إيثريوم في المرحلة التالية من التبني العالمي، لا يزال هناك العديد من التحسينات التي يجب إجراؤها. لتحقيق طموحات مجتمعنا، يجب أن ينمو إيثريوم ليصبح نظامًا بيئيًا حيث:

  • يشعر مليارات الأفراد بالراحة في الاحتفاظ بأكثر من 1000 دولار على السلسلة، مما يصل في المجموع إلى تريليونات الدولارات المضمونة على إيثريوم.
  • تشعر الشركات والمؤسسات والحكومات بالراحة في تخزين أكثر من تريليون دولار من القيمة داخل عقد أو تطبيق واحد، وتشعر بالراحة في إجراء المعاملات بمبالغ مماثلة.

مشروع أمان التريليون دولار (1TS) (opens in a new tab) هو جهد يشمل النظام البيئي بأكمله لترقية أمان إيثريوم. هذا التقرير هو أول مخرجات مشروع 1TS. على مدار الشهر الماضي، جمعنا تعليقات من المستخدمين والمطورين وخبراء الأمن والمؤسسات حول التحديات الكبرى ومجالات التحسين من وجهة نظرهم. شكرًا لمئات الأشخاص وعشرات المنظمات الذين خصصوا الوقت لمشاركة رؤاهم معنا.

يلخص هذا التقرير النتائج التي توصلنا إليها، ويغطي 6 مجالات متميزة:

  1. تجربة المستخدم (UX)

    المشكلات التي تؤثر على قدرة المستخدمين على إدارة المفاتيح الخاصة بأمان، والتفاعل مع التطبيقات على السلسلة، وتوقيع المعاملات.

  2. أمان العقود الذكية

    أمان مكونات العقود الذكية لتطبيقات إيثريوم، ودورة حياة إنتاج البرمجيات التي تشكلها.

  3. أمان البنية التحتية والسحابة

    المشكلات المتعلقة بالبنية التحتية (سواء الخاصة بالعملات الرقمية أو التقليدية) التي تعتمد عليها تطبيقات إيثريوم، مثل سلاسل الطبقة الثانية، وخدمات استدعاء الإجراءات عن بُعد (RPCs)، وخدمات الاستضافة السحابية، والمزيد.

  4. بروتوكول الإجماع

    الخصائص الأمنية للبروتوكول الأساسي، والذي يؤمن البلوك تشين الخاص بإيثريوم نفسه من الهجوم أو التلاعب.

  5. المراقبة والاستجابة للحوادث والتخفيف من حدتها

    التحديات التي يواجهها المستخدمون والمنظمات عند الاستجابة للاختراقات الأمنية، لا سيما في استرداد الأموال أو إدارة التداعيات.

  6. الطبقة الاجتماعية والحوكمة

    حوكمة إيثريوم مفتوحة المصدر، والمجتمع، والنظام البيئي للمنظمات.

يركز هذا التقرير الأول على تحديد ورسم خرائط للمشكلات والتحديات المتبقية. ستكون الخطوة التالية هي اختيار القضايا ذات الأولوية القصوى، وتحديد الحلول، والعمل مع النظام البيئي لمعالجتها.

نظرًا لأن النظام البيئي لإيثريوم لامركزي، فإن تأمين إيثريوم ليس شيئًا يمكن القيام به بواسطة كيان واحد. يتم بناء وصيانة حزمة تكنولوجيا إيثريوم بواسطة منظمات مستقلة في جميع أنحاء العالم، بدءًا من المحافظ إلى البنية التحتية إلى أدوات المطورين. في حين يتم تنسيق مشروع 1TS بواسطة مؤسسة إيثريوم، فإننا بحاجة إلى مساعدتك لتأمين إيثريوم.

يمكنك المساهمة في مشروع أمان 1TS من خلال مشاركة ملاحظاتك وأفكارك:

  • هل هناك مشكلات تراها في أمان إيثريوم غير مدرجة في هذا التقرير؟
  • ما هي برأيك الأولويات القصوى للقضايا التي تم استعراضها أدناه؟
  • ما هي الأفكار أو الحلول التي لديك حول كيفية معالجة هذه المشكلات؟

نحن حريصون على الاستماع إليك عبر trilliondollarsecurity@ethereum.org.

1. تجربة المستخدم (UX)

يبدأ الأمان بالواجهة التي يستخدمها الأشخاص للتفاعل مع إيثريوم. هذا الحد الفاصل بين المستخدمين والبلوك تشين نفسه هو مصدر دائم للتحديات الأمنية.

إحدى السمات المميزة لشبكات البلوك تشين هي الطبيعة الذرية للمعاملات: بمجرد تسجيل تحديث في البلوك تشين، لا توجد فرصة للتدخل أو التراجع. يوفر هذا ضمانات قوية للاتساق والأمان على مستوى البروتوكول، ولكنه يعرض المستخدمين لمخاطر تشغيلية متزايدة: خطأ واحد، أو مفتاح مخترق، أو موافقة متسرعة يمكن أن يؤدي إلى خسارة لا رجعة فيها.

نتيجة لذلك، يقع عبء كبير من الأمان على عاتق المستخدم. لاستخدام إيثريوم بأمان، يجب على الأفراد والمنظمات الاحتفاظ بالمفاتيح وإدارتها بأمان، والتفاعل مع التطبيقات على السلسلة، واستخدام مفاتيحهم لتوقيع المعاملات لنقل الأصول أو تحديث حالة إيثريوم بطريقة أخرى.

يقدم كل من هذه المتطلبات مخاطر مثل اختراق المفتاح أو فقدانه، أو الموافقات المتسرعة أو غير المستنيرة، أو اختراق برامج المحفظة التي يعتمد عليها المستخدمون لإعلامهم وتوجيههم خلال التفاعل مع إيثريوم.

1.1 إدارة المفاتيح

العديد من المستخدمين غير مجهزين لإدارة المفاتيح التشفيرية بأمان.

تعتمد معظم محافظ البرامج المستخدمة على نطاق واسع على قيام المستخدمين بتخزين عبارات الاسترداد بأمان والتي تمثل مفتاحهم الخاص التشفيري الأساسي، مما يؤدي غالبًا إلى استخدامهم لحلول بديلة غير آمنة مثل تخزين عبارات الاسترداد في نص عادي، أو على الخدمات السحابية، أو كتابتها على الورق.

تعد محافظ الأجهزة بديلاً، حيث تمكن المستخدمين من إدارة مفتاح تشفيري مخزن داخل جهاز مادي مخصص. ومع ذلك، فإن محافظ الأجهزة لها عيوبها الخاصة وسطح الهجوم الخاص بها. يمكن أن تُفقد محافظ الأجهزة أو تتلف أو تُسرق. العديد من محافظ الأجهزة ليست مفتوحة المصدر وقد يكون لها سلاسل توريد غامضة، مما يزيد من خطر هجوم سلسلة التوريد حيث يتم بيع الأجهزة المخترقة في السوق.

سواء تمت إدارة المفاتيح في محفظة برمجية أو أجهزة، فإن العديد من المستخدمين يشعرون بالتوتر بشكل مفهوم بشأن الحفظ الذاتي عندما يمكن اختراقه من خلال السرقة المادية أو الاعتداء.

يواجه مستخدمو الشركات والمؤسسات تحديات إضافية في إدارة المفاتيح. إذا كان الموظفون الأفراد يحتفظون بالمفاتيح (على سبيل المثال، كجزء من محفظة متعددة التوقيع)، يجب أن تكون المنظمة قادرة على استبدالها وإنشاء مفاتيح جديدة بسبب التغييرات في الموظفين بمرور الوقت. قد تتطلب متطلبات الامتثال في مختلف الصناعات والولايات القضائية مسارات عمل مخصصة أو مسارات تدقيق غير مدعومة ببرامج المحفظة الحالية. في بعض الحالات، يلجأ مستخدمو الشركات إلى أمناء حفظ من جهات خارجية للأصول الرقمية، مما قد يقدم طبقة أخرى من المخاطر الأمنية التي يجب أخذها في الاعتبار.

1.2 التوقيع الأعمى وعدم اليقين في المعاملات

يوافق المستخدمون بشكل روتيني على المعاملات "بشكل أعمى" دون فهم ما يفعلونه. غالبًا ما تقدم المحافظ بيانات سداسية عشرية خام، أو عنوان العقد المقتطع، أو معلومات أخرى غير كافية للمستخدم لفهم عواقب معاملة معينة. هذا يترك المستخدمين من جميع الأنواع عرضة للعقود الذكية الخبيثة، والتصيد الاحتيالي، وعمليات الاحتيال، والواجهات المزيفة، واختراقات الواجهة الأمامية، وأخطاء المستخدم الأساسية.

1.3 إدارة الموافقات والأذونات

في العديد من تطبيقات إيثريوم، من الشائع أن يمنح المستخدمون أذونات معينة للتطبيق الأساسي كجزء من الاستخدام العادي. على سبيل المثال، قد يمنح المستخدم بورصة لامركزية مثل Uniswap الإذن بنقل رموزه من أجل مبادلتها بـ ETH.

يمكن أن يكون لهذه الموافقات حدود على المبلغ، ولكن العديد من المحافظ تفترض افتراضيًا منح موافقات غير محدودة بدون تاريخ انتهاء صلاحية. لا توجد طريقة للمستخدمين لإدارة أو مراجعة موافقاتهم المعلقة من داخل معظم المحافظ.

يمكن أن يعرض هذا المستخدمين للتطبيقات الخبيثة أو الواجهات الأمامية المخترقة، لأن النمط الافتراضي للعديد من المستخدمين هو منح موافقات غير محدودة يمكن استخدامها لاستنزاف أموالهم. حتى إذا منح المستخدم موافقة لعقد ذكي شرعي، إذا تم اختراق هذا العقد لاحقًا بينما تظل الموافقة سارية، فيمكن للعقد المخترق استنزاف أموال المستخدم.

هذا يمثل خطرًا متساويًا للمستخدمين التنظيميين. على سبيل المثال، قد تختار منظمة منح موجه البورصة اللامركزية (DEX) مخصصًا غير محدود من USDC للراحة التشغيلية، مما يعرضهم بعد ذلك للمخاطر إذا تمت ترقية عقد الموجه.

1.4 واجهات الويب المخترقة

لا يتفاعل معظم المستخدمين بشكل مباشر مع عقد ذكي، بل من خلال واجهة ويب عبر أجهزتهم المحمولة أو متصفح الويب.

يمكن أن تكون هذه الواجهات الأمامية عرضة للهجوم من خلال وسائل مألوفة مثل اختطاف نظام أسماء النطاقات (DNS)، أو حقن جافا سكريبت الخبيثة، أو الاستضافة غير الآمنة، أو تبعيات الجهات الخارجية المختلفة. يمكن لتجربة مستخدم التطبيق المخترقة إعادة توجيه المستخدمين من جميع الأنواع إلى عقود ذكية خبيثة أو دفعهم لتوقيع معاملات مضللة.

1.5 الخصوصية

يمكن للخصوصية التخفيف من المخاطر الأمنية أو تضخيمها للمستخدمين من جميع الأنواع.

تعرض حماية الخصوصية الأضعف المستخدمين الأفراد لمجموعة متنوعة من التهديدات المستهدفة مثل التصيد الاحتيالي، أو الاستغلال، أو عمليات الاحتيال، أو الهجمات المادية. تعرض العديد من أنماط تجربة المستخدم الشائعة المستخدمين للخطر، على سبيل المثال، إعادة استخدام العنوان، وبيانات اعرف عميلك (KYC)، وتسريبات البيانات الوصفية الأخرى.

بالنسبة للمؤسسات والشركات، غالبًا ما تكون الخصوصية متطلبًا تجاريًا أساسيًا لأسباب تتعلق بالامتثال أو حالات استخدام معينة. بالإضافة إلى تلك المشكلات، يمكن أن تخلق تعرضًا لمخاطر أمنية محددة. على سبيل المثال، قد يتطلب مستخدم نظام سلسلة التوريد المبني على إيثريوم ضمانات خصوصية قوية لحماية أصول الملكية الفكرية التي يمكن اختراقها إذا كان النظام شفافًا.

1.6 التجزئة

هناك نقص في الاتساق في كيفية تعامل المحافظ المختلفة مع السلوكيات الأساسية مثل عرض المعاملات، أو التعامل مع الموافقات، أو تصنيف العقود. يضيف هذا التجزؤ في تجربة المستخدم احتكاكًا لقدرة المستخدم على تعلم كيفية استخدام المحافظ بأمان، ويزيد من المخاطر.

على سبيل المثال، لا يمكن للمستخدمين الاعتماد على إشارات تجربة مستخدم متسقة لحماية أنفسهم من التصيد الاحتيالي والانتحال لأنها تختلف عبر المحافظ. لا يمكن للمستخدمين تكوين توقعات موثوقة حول كيفية عمل إيثريوم إذا كانت كل أداة تعمل بشكل مختلف.

2. أمان العقود الذكية

العقود الذكية هي المكونات الموجودة على السلسلة لتطبيقات إيثريوم: الكود الذي يحتفظ بالأموال، ويحدد ضوابط الوصول، ويفرض منطق عمل التطبيق. نظرًا لأن العقود الذكية عادة ما تكون شفافة ويمكن لأي شخص الوصول إليها، فهي سطح هجوم حاسم عند النظر في الأمان في النظام البيئي لإيثريوم.

لقد تحسن أمان العقود الذكية بشكل جذري على مدار تاريخ إيثريوم. حفزت الحوادث الأمنية المبكرة مثل اختراق DAO النظام البيئي على إضفاء الطابع المهني وتحسين الضمانات عبر دورة حياة البرمجيات التي تؤدي إلى نشر الكود على السلسلة. تشمل التطورات الرئيسية ما يلي:

  • أصبح التدقيق الأمني ممارسة قياسية، مع دخول العديد من الشركات الأمنية إلى النظام البيئي وتطوير الخبرات.
  • نضجت الأدوات والاختبارات وأنظمة التحليل الثابت وأصبحت ممارسة قياسية.
  • أعطت مكتبات المكونات الشائعة المدققة مسبقًا للمطورين كتل بناء آمنة افتراضيًا.
  • تم اعتماد تقنيات التحقق الرسمي، خاصة للجسور، وأنظمة التحصيص، والعقود ذات القيمة العالية.
  • تحسنت الثقافة الأمنية للنظام البيئي وأفضل الممارسات.
  • إنشاء برامج مكافآت كبيرة أدت إلى تقوية طبقة التطبيق.

ومع ذلك، لا تزال هناك نقاط ضعف ومجالات للتحسين في هذا المجال.

2.1 ثغرات العقود

على الرغم من التقدم في أمان العقود الذكية، لا تزال هناك ثغرات يمكن أن تؤدي إلى مشكلات أمنية كبيرة، بما في ذلك:

  • خطر ترقية العقد. تم تصميم بعض العقود لتكون قابلة للتعديل بعد النشر، لتمكين فريق التطوير من الاستمرار في تحديث التطبيق وتحسينه. ومع ذلك، فإن هذا يقدم مخاطر. يمكن أن تؤدي الترقيات إلى ثغرات جديدة، أو خسارة كاملة لأموال المستخدم في حالة الترقية الخبيثة.
  • إعادة الدخول (Re-entrancy), حيث يستدعي العقد أ عقدًا خارجيًا ب قبل تحديث حالته الداخلية، ويستدعي العقد ب العقد الأصلي أ قبل انتهاء الاستدعاء الأول.
  • الاستخدام غير الآمن للمكتبات الخارجية, حيث يستدعي العقد مكتبة خارجية قد تكون غير مدققة أو خبيثة أو قابلة للترقية.
  • المكونات غير المدققة. في حين تحسن التدقيق واستخدام المكتبات القياسية، يعتمد المطورون أحيانًا على مكونات غير مدققة في تطبيقاتهم.
  • إخفاقات التحكم في الوصول, حيث يتم تكوين الأذونات بشكل خاطئ أو تحديدها على نطاق واسع جدًا، مما يسمح للمهاجمين باتخاذ إجراءات خبيثة.
  • الوصول غير المصرح به, حيث يتم الحصول على مفتاح خاص قادر على التحكم في العقد بواسطة جهة خبيثة.
  • الجسور والتفاعلات عبر السلاسل. تقدم الجسور والبروتوكولات عبر السلاسل تعقيدًا إضافيًا، ويمكن للمهاجمين استغلال نقاط الضعف في كيفية تمرير الرسائل عبر السلاسل أو التحقق من صحتها.
  • تفويض حساب مملوك خارجيًا (EOA) أو إساءة استخدام التوقيع. قد تخدع التطبيقات الخبيثة المستخدمين لتوقيع تفويض كامل لحسابهم إلى طرف آخر، مما يتيح السرقة. يمكن للتطبيقات الخبيثة أيضًا استخدام الرسائل الموقعة من المستخدم بطرق غير متوقعة، على سبيل المثال، في هجوم إعادة التشغيل.
  • الخطر الناشئ للأخطاء التي يتم إدخالها بواسطة توليد الكود بالذكاء الاصطناعي أو أدوات إعادة الهيكلة الآلية.

2.2 تجربة المطور والأدوات ولغات البرمجة

تنتهي الثغرات في الكود المنشور نتيجة لخطأ المطور. جعلت أدوات المطورين المحسنة من الأسهل بكثير نشر عقود ذكية آمنة. ومع ذلك، لا تزال هناك مشكلات.

  • الافتقار إلى الإعدادات الافتراضية الآمنة في أطر العمل الشائعة. تعطي بعض الأدوات الأولوية للمرونة أو السرعة على الأمان، وتضع إعدادات افتراضية غير آمنة مثل الموافقات غير المحدودة للرموز في دالة approve()، أو تفشل في تضمين أنماط التحكم في الوصول افتراضيًا.
  • كود مخصص لضوابط التشغيل المتقدمة. غالبًا ما يتعين على المستخدمين المؤسسيين ذوي المتطلبات التشغيلية المعقدة بناء الميزات المطلوبة من الصفر، مما يزيد من خطر الثغرات. هناك نقص في المكونات أو أطر العمل الآمنة الموحدة لسير العمل الأمني المتقدم.
  • تغطية اختبار غير متسقة عبر حزم الأدوات، بالإضافة إلى الافتقار إلى المعايير حول استخدام التقنيات المثبتة مثل الاختبار العشوائي (fuzzing) أو التحقق من الثوابت.
  • انخفاض اعتماد طرق التحقق الرسمي. تقنيات التحقق الرسمي قوية، لكنها معقدة ومكلفة وتتطلب خبرة متخصصة في المجال، وليست مدمجة جيدًا في سير عمل المطورين القياسي، حيث يمكن استخدامها في وقت مبكر جدًا في إنتاج البرمجيات للتحقق من الأمان في مرحلة المواصفات.
  • المشكلات المتعلقة بالتحقق من العقد. لا يمكن للمستخدمين والمطورين تقييم مدى جدارة العقود المنشورة بالثقة بسهولة، أو مدى التحقق من أمانها (على سبيل المثال، عمليات تدقيق الكود)، أو وجود مخاطر كامنة. في حين توجد حلول لهذا الغرض، لا تزال هناك العديد من المشكلات. الأدوات التي تعالج هذه المشكلات غير معتمدة على نطاق واسع، والمعايير التي من شأنها توحيد الأساليب تظل مجزأة، وبعض الخدمات الحالية هي نفسها تبعيات مركزية.
  • مخاطر المترجم (Compiler). يمكن أن تحتوي المترجمات (البرامج التي تحول الكود القابل للقراءة من قبل الإنسان مثل Solidity إلى كود البايت المستخدم بواسطة آلة إيثريوم الافتراضية نفسها) على عيوب تُدخل أخطاء في العقود الذكية قبل نشرها. يعتمد النظام البيئي لإيثريوم اليوم في الغالب على مترجم solc، مما يعني أن أي خطأ يمكن أن يكون له تأثيرات واسعة النطاق.
  • تنوع وعمق لغات البرمجة. في حين أن Solidity لديها نظام بيئي عميق من الأدوات المبنية عليها، فإن بعض المطورين يريدون ميزات أمان أكثر حداثة موجودة في لغات البرمجة الأخرى، مثل أمان الذاكرة.

2.3 تقييم مخاطر الكود على السلسلة

لدى المؤسسات والشركات عمليات ومعايير ومتطلبات حالية لتقييم أمان التكنولوجيا والأنظمة التي تعتمد عليها. ومع ذلك، غالبًا ما لا تتوافق أطر العمل الحالية بشكل نظيف مع العقود الذكية، حيث تفترض عادةً كودًا قابلاً للتغيير، وتحكمًا مركزيًا في التغيير، وخطوطًا واضحة للمساءلة أو المسؤولية القانونية. قد تكسر الأنظمة المبنية على العقود الذكية أحيانًا تلك الافتراضات، مما يجعل من الصعب على المنظمات تبني إيثريوم وإدارة المخاطر بشكل مناسب.

3. أمان البنية التحتية والسحابة

تعتمد العديد من استخدامات إيثريوم على مجموعة متنوعة من مزودي البنية التحتية، بما في ذلك البنية التحتية الخاصة بالعملات الرقمية (مثل سلاسل الطبقة الثانية، ومزودي RPC) والبنية التحتية التقليدية للسحابة والإنترنت (مثل AWS، وCDN، وDNS).

تعد هذه الأنظمة سطح هجوم لكل من طبقة المحفظة والتطبيق (على سبيل المثال، نقاط نهاية RPC للمحافظ) ولبروتوكول إيثريوم نفسه (على سبيل المثال، تتم استضافة العديد من المدققين على البنية التحتية السحابية). يمكن أن يؤدي اختراق المفتاح الخاص، والتصيد الاحتيالي، والافتقار إلى ضوابط الوصول الدقيقة إلى انقطاعات واسعة النطاق، أو سرقة، أو تغييرات غير مصرح بها، حتى لو ظل بروتوكول البلوك تشين الأساسي آمنًا.

3.1 سلاسل الطبقة الثانية

تعمل سلاسل الطبقة الثانية (L2s) كامتدادات لإيثريوم، مما يتيح بيئات أسرع ورسومًا أقل مع الاحتفاظ ببعض الضمانات الأمنية المميزة للشبكة الرئيسية لإيثريوم (اعتمادًا على تصميمها المحدد). ومع ذلك، فإن لديها أيضًا أسطح هجوم مميزة خاصة بها بما في ذلك:

  • تعقيد الأصول الموصولة عبر قفزات متعددة. عندما تنتقل الأصول بين الطبقة الأولى (L1) وطبقات ثانية (L2s) متعددة، فإنها تتعرض لمجموعات متعددة من العقود التي يجب أن تكون جميعها آمنة. يمكن أن تؤدي المحاسبة غير المتطابقة أو الانقطاعات في سلاسل الطبقة الثانية إلى إدخال ثغرات يمكن استغلالها من قبل المهاجمين.
  • تعتمد سلاسل الرول أب للطبقة الثانية على أنظمة الإثبات لفرض صحة تحديثات الحالة. يمكن أن تؤدي الأخطاء أو التكوينات الخاطئة في هذه الأنظمة إلى إيقاف أو منع النهائية، أو السماح بنهائية تحديثات الحالة الخاطئة مما يؤدي إلى فقدان أموال المستخدم.
  • المجالس الأمنية هي مجموعات من حاملي المفاتيح الذين يعملون كآلية "احتياطية" لترقية برامج الطبقة الثانية أو الاستجابة لحالات طوارئ معينة. تشكل المجالس الأمنية نفسها مخاطر، حيث يمكن أن يؤدي الاختراق أو التواطؤ بين الأعضاء إلى تعريض أموال المستخدمين للخطر أو تجميد الأصول.

راجع L2Beat (opens in a new tab) للحصول على إطار عمل مفصل ولوحة معلومات مراقبة تقيم وتقارن أداء وأمان الطبقة الثانية.

3.2 البنية التحتية لـ RPC والعقد

تعتمد تطبيقات إيثريوم على عدد صغير من مزودي البنية التحتية للوصول إلى RPC وواجهات برمجة التطبيقات (APIs) وخدمات العقد. يشمل ذلك مزودي البنية التحتية الخاصة بالعملات الرقمية، بالإضافة إلى الخدمات السحابية التقليدية التي تُستخدم بشكل شائع لاستضافة العقد (مثل AWS، وCloudflare، وHetzner).

إذا توقف مزودو البنية التحتية هؤلاء عن العمل أو حاولوا فرض رقابة أو تقييد الوصول، فقد يُمنع العديد من المستخدمين من الوصول إلى إيثريوم من خلال محفظتهم أو تطبيقهم، حتى يتمكنوا من الانتقال إلى RPC جديد أو مزود بنية تحتية آخر. قام بعض هؤلاء المزودين سابقًا بتعليق أو إغلاق الحسابات المرتبطة بنشاط البلوك تشين، مما أثار مخاوف بشأن موثوقيتهم على المدى الطويل للتطبيقات اللامركزية.

3.3 ثغرات على مستوى DNS

يعد نظام أسماء النطاقات (DNS) طبقة أساسية للإنترنت، ولكنه أيضًا مركزي ويمكن اختراقه. يصل العديد من المستخدمين إلى التطبيقات من خلال نطاقات الويب، والتي تكون عرضة لـ:

  • اختطاف DNS حيث يُدخل المهاجم واجهة أمامية مزيفة خبيثة.
  • مصادرة النطاق، حيث يمكن لحكومة أو مسجل مصادرة النطاقات.
  • التصيد الاحتيالي عبر النطاقات المشابهة، حيث يسجل المهاجمون أسماء متطابقة تقريبًا لإرباك المستخدمين.

3.4 سلسلة توريد البرمجيات والمكتبات

يعتمد مطورو إيثريوم على مكتبات مفتوحة المصدر، غالبًا ما يتم سحبها مباشرة من خدمات مثل npm، أو crates.io، أو GitHub. إذا تم اختراق هذه المكتبات، فيمكن أن تكون ناقلًا لهجمات مثل:

  • حقن الحزم الخبيثة, حيث يخترق المهاجمون حزمة مستخدمة على نطاق واسع أو ينشرون واحدة تحت اسم مشابه
  • التبعيات المختطفة, حيث يفقد المشرفون السيطرة على مشروع ويُدخل ممثل خبيث كودًا ضارًا
  • اختراق المطور, حيث تحتوي الحزم المثبتة على كود يمنح المهاجم السيطرة على كمبيوتر المطور.

3.5 خدمات توصيل الواجهة الأمامية والمخاطر ذات الصلة

تقدم العديد من تطبيقات إيثريوم واجهاتها الأمامية عبر شبكة توصيل المحتوى (CDN) أو منصة استضافة قائمة على السحابة (مثل Vercel، وNetlify، وCloudflare). إذا تم اختراق هذه الخدمات، فيمكن أن تكون ناقلًا لهجمات مثل حقن جافا سكريبت الخبيثة، حيث يقدم المهاجمون واجهة أمامية معدلة للمستخدمين.

3.6 الرقابة على مستوى مزود خدمة الإنترنت

يمكن لمزودي خدمة الإنترنت (ISPs) أو الدول القومية استخدام السيطرة على البنية التحتية الأساسية للإنترنت لفرض رقابة على الوصول إلى إيثريوم. على سبيل المثال، يمكن أن تشمل هذه الهجمات:

  • حظر أو تقييد حركة المرور إلى منافذ إيثريوم الشائعة
  • تصفية طلبات DNS التي تحل إلى الخدمات المتعلقة بإيثريوم
  • السياج الجغرافي أو حظر عناوين IP ضد عقد إيثريوم المعروفة
  • الفحص العميق للحزم لتحديد وفرض الرقابة على حركة المرور المتعلقة ببروتوكول إيثريوم

تُستخدم العديد من هذه التقنيات الأساسية بالفعل من قبل الحكومات الاستبدادية حول العالم لقمع الوصول إلى المعلومات، أو أدوات الاحتجاج، أو العملات الرقمية اليوم.

4. بروتوكول الإجماع

يحدد بروتوكول الإجماع الخاص بإيثريوم كيفية قيام الشبكة بتحديث حالة البلوك تشين الخاص بإيثريوم والتوصل إلى اتفاق. هذا البروتوكول هو أساس ما يجعل إيثريوم منصة جديرة بالثقة للمال، والتمويل، والهوية، والحوكمة، وأصول العالم الحقيقي، والمزيد.

page-trillion-dollar-security-section-4-paragraph-1

4.1 هشاشة الإجماع ومخاطر التعافي

قواعد اختيار الانقسام والنهائية في إيثريوم مرنة، لكنها ليست محصنة. خلال ظروف حالات الحافة المعينة (مثل الخلاف المطول بين المدققين، أو أخطاء العملاء، أو تقسيمات الشبكة) يمكن أن يتوقف الإجماع أو يتباعد مؤقتًا. في الظروف القاسية، يمكن أن يؤدي هذا إلى عقوبات متتالية للمدققين من خلال تسريبات عدم النشاط أو العقوبة، مما قد يؤدي إلى هروب رأس المال من المدققين.

4.2 تنوع العملاء

يحمي تنوع العملاء الرائد في الصناعة لإيثريوم الشبكة من الأخطاء في أي عميل واحد. ومع ذلك، لا يزال من الممكن تحسين تنوع العملاء مع المزيد من اعتماد عملاء الأقلية لتقليل هذه المخاطر بشكل أكبر.

4.3 مركزية التحصيص وهيمنة المجمعات

تتركز كمية كبيرة من وزن المدققين في بروتوكولات التحصيص السائل، وخدمات الحفظ، ومشغلي العقد الكبيرة. يمكن أن يؤدي هذا التركيز إلى مخاطر مثل:

  • الاستيلاء على الحوكمة أو التأثير عليها. إذا نسقت الكيانات التي تتحكم في كميات كبيرة من الحصة (أو الكيانات التي تتمتع بسلطة قانونية للتأثير على تلك الكيانات) معًا، فقد يكون لها تأثير كبير على الكتل التي يتم اقتراحها والإقرار بها، مما قد يؤدي إلى فرض رقابة على المستخدمين، أو التأثير على ترقيات البروتوكول.
  • التجانس في اختيار العميل وإعداد البنية التحتية، مما قد يزيد من مخاطر الفشل المرتبطة.

4.4 العقوبة الاجتماعية غير المحددة وفجوات التنسيق

في بعض أوضاع الفشل القصوى، سيعتمد إيثريوم على "العقوبة الاجتماعية" لمعاقبة المدققين الذين تصرفوا بشكل خبيث لمهاجمة الشبكة (انظر القسم 6.1). ومع ذلك، فإن البنية التحتية والمعايير والعمليات المتوقعة لهذا النوع من العقوبة غير متطورة. لا توجد آلية راسخة يمكن للمجتمع استخدامها للمشاركة في هذه العملية.

4.5 نواقل الهجوم الاقتصادية ونظرية الألعاب

لا تزال العديد من نواقل الهجوم الاقتصادية المحتملة غير مدروسة بشكل كافٍ، بما في ذلك:

  • هجمات الإزعاج (Griefing) أو إزعاج العقوبة. قد يتكبد المدققون تكاليف أو عقوبات اقتطاع ليس بسبب أخطائهم ولكن بسبب السلوك العدائي الذي يهدف فقط إلى إيذاء الآخرين بتكلفة صافية للمهاجم.
  • الخروج الاستراتيجي أو عدم النشاط الموقوت. يمكن للمدققين قطع الاتصال بالإنترنت أو الخروج عمدًا في أوقات حرجة لزيادة الأرباح أو تعطيل الإجماع بأقل قدر من العقوبات.
  • التواطؤ بين المدققين أو المرحلات. يمكن أن يقلل السلوك المنسق بين المدققين أو بين المرحلات والمدققين من اللامركزية، أو يستخرج أقصى قيمة قابلة للاستخراج (MEV).
  • استغلال حوافز حالات الحافة في أقصى قيمة قابلة للاستخراج، أو فصل المقترح عن الباني، أو تصميم التحصيص السائل. قد يتلاعب الفاعلون بظروف البروتوكول النادرة للحصول على مكافآت ضخمة.

4.6 الخطر الكمي

يمكن أن يتم كسر التشفير الأساسي لإيثريوم (على سبيل المثال، توقيعات المنحنى الإهليلجي مثل secp256k1) يومًا ما بواسطة أجهزة الكمبيوتر الكمومية. في حين أن هذا ليس خطرًا وشيكًا، إلا أن التهديد الموثوق يمكن أن يجعل المحافظ والعقود ومفاتيح التحصيص الحالية عرضة للخطر على الفور. يضعف هذا التحدي المستقبلي ضمانات إيثريوم طويلة الأجل للمستخدمين.

يجب تصميم مسارات الترحيل إلى التشفير المقاوم للكم (على سبيل المثال، عبر مخططات التوقيع ما بعد الكم)، واختبارها، وربما تضمينها في البروتوكول قبل سنوات من الحاجة إليها. تستكشف المنظمات عبر النظام البيئي لإيثريوم، بما في ذلك مؤسسة إيثريوم، هذه الخيارات بنشاط وتراقب المخاطر.

5. المراقبة والاستجابة للحوادث والتخفيف من حدتها

حتى النظام البيئي المثالي للبلوك تشين سيحتوي على مخاطر وهجمات وثغرات. عندما تسوء الأمور، يجب أن تكون هناك أنظمة فعالة للتخفيف والاكتشاف والاستجابة. تشمل التحديات هنا ما يلي:

  • الوصول إلى الفريق المتأثر. قد يكون من الصعب التواصل مع الفريق الذي تم اختراق تطبيقه. يمكن أن يؤدي هذا إلى ساعات من التأخير، مما يحد من قدرة المستجيبين على استرداد الأموال.
  • تصعيد المشكلات في المنظمات ذات الصلة. عندما تتضمن المشكلة منصة (مثل شبكة اجتماعية أو منصّة تداول مركزية)، قد يكون من الصعب على المستجيبين تصعيد المشكلة إذا لم يكن لديهم جهة اتصال مسبقة.
  • تنسيق الاستجابة. غالبًا ما يكون من غير الواضح عدد فرق الاستجابة للحوادث التي تساعد التطبيق المتأثر، مما يؤدي إلى سوء التواصل أو إهدار الجهد عندما يكون الجهد الجماعي أكثر فعالية.
  • الافتقار إلى قدرات المراقبة. قد يكون من الصعب مراقبة المشكلات على السلسلة وخارج السلسلة، والتي من شأنها أن توفر إنذارًا مبكرًا وتضمن استجابة سريعة للتهديدات.
  • الوصول إلى التأمين. يعد التأمين أداة أساسية للتخفيف من الخسائر في معظم الأنظمة التقليدية التي تتعامل مع الأموال والأنظمة المالية والهوية وغيرها من المعلومات القيمة. ومع ذلك، تتوفر اليوم خيارات تأمين قليلة من الخدمات المالية التقليدية للنظام البيئي للعملات الرقمية.

6. الطبقة الاجتماعية والحوكمة

تشير "الطبقة الاجتماعية" لإيثريوم إلى مجموعة الأشخاص والمنظمات والشركات وعمليات الحوكمة والمعايير الثقافية التي تؤثر على كيفية تصرف النظام البيئي لإيثريوم. هذه الطبقة الاجتماعية نفسها عرضة لهجمات أو مخاطر معينة، والتي يمكن أن تؤثر بعد ذلك على أمان وموثوقية إيثريوم.

تميل هذه المخاطر إلى أن تكون موجهة أكثر نحو المدى الطويل، وتتعلق بإيثريوم ككل بدلاً من أمان المستخدمين الأفراد أو التطبيقات.

6.1 مركزية التحصيص

يمكن أن تشكل مركزية كميات كبيرة من الحصة مخاطر على إيثريوم ككل إذا قررت الكيانات التي تتحكم في تلك الحصة التواطؤ.
تخلق هذه المركزية الاقتصادية إمكانية الاستيلاء على الحوكمة الاجتماعية. إذا كانت مجموعة صغيرة من المدققين تتحكم في أغلبية عظمى من الحصة، فيمكنهم:

  • التنسيق بشأن الانقسامات أو مقاومتها.
  • فرض رقابة على معاملات أو عقود معينة.
  • تقويض إجماع المجتمع من خلال التهديد بالخروج أو المعارضة.

إذا حدث هذا السيناريو المتطرف، فقد اقترح مجتمع إيثريوم أن "العقوبة الاجتماعية" قد تكون هي الحل. العقوبة الاجتماعية هي استخدام الإجماع الاجتماعي خارج السلسلة لاتخاذ قرار بمعاقبة المدققين المسيئين، كضابط لسلطتهم. ولكن لا توجد معايير أو إجراءات أو أدوات واضحة لسن مثل هذه التدابير (انظر القسم 4.4).

6.2 مركزية الأصول خارج السلسلة

يستضيف إيثريوم كميات كبيرة من أصول العالم الحقيقي، حيث يتم الاحتفاظ بالأصول خارج السلسلة في حسابات مصرفية أو ودائع أخرى، والتي يتم تداولها بعد ذلك على السلسلة عبر رموز تمثل مطالبة بالأصول خارج السلسلة. على سبيل المثال، تعمل العديد من العملات المستقرة الكبيرة بهذه الطريقة.

قد يكون للمؤسسات التي تحتفظ بالودائع خارج السلسلة تأثير على النظام البيئي لإيثريوم. على سبيل المثال، خلال سيناريو متطرف حيث يوجد انقسام مثير للجدل أو ترقية للشبكة، يمكن للمودعين الكبار التأثير على السلسلة التي تصبح مقبولة على نطاق واسع من خلال اختيار التعرف على الرموز على سلسلة واحدة أو أخرى فقط.

6.3 الهجوم أو الضغط التنظيمي

يمكن للحكومات والجهات التنظيمية الضغط على الكيانات المختلفة التي تتحكم في المكونات المهمة لحزمة إيثريوم لفرض رقابة أو التدخل بطريقة أخرى في بروتوكول إيثريوم. يمكن أن يتأثر المستخدمون المؤسسيون لإيثريوم أيضًا بهذه الضغوط، مما سيكون له عواقب إضافية على مستخدميهم (على سبيل المثال، بنك لم يعد بإمكانه تقديم منتجات عملات رقمية معينة بسبب الحظر التنظيمي).

6.4 الاستيلاء التنظيمي على الحوكمة

تُقاد عمليات الحوكمة والتطوير مفتوحة المصدر لإيثريوم بواسطة مجموعة متنوعة وعالمية من الفرق والشركات التي تحافظ على برامج العملاء الأساسية والبنية التحتية والأدوات.

يمكن لأشكال مختلفة من التأثير (عمليات الاستحواذ على الشركات، والتبعيات التمويلية، وتوظيف المساهمين الرئيسيين، وتضارب المصالح داخل المنظمات الحالية) أن تحول تدريجيًا ثقافة وأولويات حوكمة إيثريوم. قد يؤدي هذا إلى التوافق مع مصالح تجارية أو خارجية محددة تتباعد عن الروح التي يحركها المجتمع وخريطة الطريق الراسخة، مما قد يضعف حيادية إيثريوم ومرونته بمرور الوقت.