لقد قمت بمراجعة التحليل الذي نشره جولدبرج حول هجوم دريف وبصراحة، هناك تفاصيل مقلقة للغاية لا يلاحظها معظم الناس. الشخص هو مؤسس Chaos Labs، لذلك فهو يعرف جيدًا ما يتحدث عنه عندما يتعلق الأمر بالأمان في التمويل اللامركزي.



ما لفت انتباهي أكثر هو كيف أن الهجوم استغل طبقات متعددة من الثغرات في آن واحد. لم يكن مجرد خطأ واحد، بل عدة أخطاء متسلسلة. أولاً، غياب قفل الوقت في إعدادات الميليسيج سمح بمرور معاملات غير مصرح بها بدون عوائق. ثم، استغل شخص ذو معرفة عميقة بالنظام متطلبات التوقيع الأدنى والثغرات في حزم الكود المفتوح للوصول إلى صلاحيات الجذر على أجهزة المطورين. هذا مستوى من التعقيد والاحترافية يفوق الوصف.

كما أشار جولدبرج إلى أن مفاتيح المدير كانت حاسمة في كل هذا. حرفيًا، سمحت بإنشاء ميليسيج جديد دون أن يعلم الموقع الأصلي للتوقيع. ثم جاء الجزء الأكثر ذكاءً: أنشأوا رمزًا زائفًا بمعلمات غير محدودة للتلاعب بالأسواق والبيانات أوال. بمعنى آخر، الهجوم لم يكن تقنيًا فقط، بل كان استراتيجيًا.

ما يؤكده جولدبرج في النهاية هو الأهم: هذا يكشف عن مشكلة نظامية في التمويل اللامركزي. بنية الأمان في العديد من البروتوكولات ليست مصممة لمواجهة هجمات منسقة كهذه. نحن بحاجة إلى إدارة أفضل للضمانات، وفهم أعمق لآلية الرموز، والأهم من ذلك، تحسين تصميم هذه الأنظمة من البداية. ليست مشكلة دريف فقط، بل مشكلة صناعة بأكملها.
DRIFT‎-7.14%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت