بعد تعرض Cetus للاختراق من قبل هاكر: ماذا يجب أن نفهم من هذه الأزمة؟

المقدمة

في 22 مايو، تعرض بروتوكول Cetus الرائد في مجال DEX على نظام Sui لهجوم قرصنة، حيث ظهرت ثغرة في العقد الرئيسي للبروتوكول، واستغل المهاجمون الفرصة للاستيلاء على كميات كبيرة من الأصول. أثار الحادث اهتماماً واسعاً في فترة زمنية قصيرة، ولم يؤثر فقط على المستخدمين المعنيين، بل دفع العديد من مشاريع Sui إلى الدخول في حالة استجابة طارئة.

ولكن ما تبع ذلك لم يكن إعادة تشغيل السلسلة أو تدخل السلطات العليا، بل تم إطلاق سريع: تصويت المدققين، إيقاف المشروع بشكل نشط، تجميد الأصول على السلسلة، ترقية التدقيق الذاتي للبروتوكول... العملية بأكملها شكلت تجربة حقيقية في إدارة أمان التمويل على السلسلة.

حتى وقت كتابة هذه المقالة، مرت خمسة أيام منذ وقوع حادثة الهجوم الإلكتروني، وقد أثرت هذه الحادثة على نطاق واسع، مما أثار نقاشات حادة في المجتمع حول "أمان سلسلة الكتل" و"الحوكمة اللامركزية" و"استجابة الطوارئ للبروتوكول".

تحاول هذه المقالة توضيح: ماذا حدث بالضبط؟ وأين تقع المسؤولية؟ كيف استجابت بيئة Sui؟ ماذا ينبغي أن نتعلم من ذلك؟

كيف تحدث الهجمات؟

وقع الهجوم في 22 مايو 2025 في الصباح، وكان الهدف هو حوض السيولة CLMM الخاص بـ Cetus. اكتشف المهاجم ثغرة في العقد، واستطاع من خلال بناء معاملات، سحب الأصول عبر عدة جولات من العمليات.

العملية المحددة هي كما يلي:

حوالي الساعة 10:30 بتوقيت UTC، بدأت الهجمة. استخدم القراصنة معاملات غير طبيعية لخفض الأسعار في المسبح، بينما قاموا بفتح مراكز سيولة في مناطق مرتفعة الأسعار، واستغلوا ثغرات منطق العقود، مما سمح لهم بضخ كمية صغيرة من الرموز للحصول على "سيولة مزيفة" كبيرة.

يقوم المتسلل بعد ذلك بإجراء "إضافة / إزالة السيولة" بشكل متكرر لإزالة الأصول الفعلية من المجمع.

استمرت الهجمات لمدة حوالي 20 دقيقة، وبدأت بعض أنظمة المراقبة في إصدار الإنذارات.

40 دقيقة بعد حدوث الهجوم

10:40 UTC، اكتشف نظام المراقبة في Cetus سلوكًا غير طبيعي في البركة.

في الساعة 10:53 بالتوقيت العالمي المنسق ، أكد فريق Cetus مصدر الهجوم وأبلغ بالمعلومات إلى مشاريع أخرى في نظام Sui البيئي.

10:57 UTC ، قامت Cetus بإغلاق خزانات السيولة الأساسية على الفور لمنع المزيد من الخسائر.

11:20 UTC ، التوقف الكامل عن استخدام العقود ذات الصلة.

كانت هذه الموجة سريعة جدًا، لكن المتسللين سرقوا أموالًا كبيرة.

كيف تم تجميد أموال الهاكر؟

بعد توسيع الحدث، أطلقت البيئة استجابة طارئة على نطاق أوسع:

سرعان ما بدأ مدققو Sui التعاون على السلسلة ، حيث صوتوا على ما إذا كانوا سيرفضون المعاملات التي تحزم عنوان المتسلل أم لا.

بعد الوصول إلى عتبة 33% للتخزين، تم تجميد عنوان القراصنة بشكل فعال، ولا يمكن معالجة الصفقة على السلسلة.

هذه ليست عملية رجوع للنظام، ولا تدخل من الخلفية، بل هي عملية يقوم بها المدققون من خلال آلية التوافق. حالة السلسلة لم تتغير، ومعاملات المستخدمين لم يتم العبث بها، وكل شيء تم إكماله بناءً على القواعد الموجودة على السلسلة.

يشير ما يسمى ب "تراجع النظام" إلى إعادة حالة شبكة blockchain بأكملها إلى لحظة معينة قبل الهجوم ، مثل العودة بالزمن إلى الوراء. هذا يعني عادة أنه يتم مسح المعاملات التي تم تأكيدها بالفعل وإعادة كتابة محفوظات السلسلة. يشير "التدخل الخلفي" إلى التحكم المباشر في العقد أو الأموال من قبل سلطة مركزية (مثل طرف المشروع أو المؤسسة) ، متجاوزا العملية العادية لاتخاذ قرارات المعالجة.

في هذه الحالة ، لم يحدث أي من هؤلاء. يقوم المدققون بالتجميد وفقا للقواعد على السلسلة من خلال التصويت العام واتخاذ القرارات المستقلة واللامركزية ، وهو تجسيد للحوكمة اللامركزية.

كيف هي حالة التمويل في الوقت الحالي؟

أعلنت Cetus عن البيانات التالية:

سرق القراصنة أصولًا تقدر بحوالي 230 مليون دولار.

لا يمكن نقل 160 مليون دولار من الأصول التي لا تزال في عنواني Sui المجمدين.

تم نقل أصول بقيمة 60 مليون دولار عبر السلسلة إلى الإيثريوم، والآن يتم تتبع عنوانين معروفين.

تعمل الاتفاقية على دفع تصويت المجتمع لتحديد كيفية إعادة الأصول والتعويض.

لماذا حدثت المشكلة؟ هل هي مشكلة في السلسلة نفسها؟ أم أنها مشكلة ثغرة في طبقة التطبيق؟

وفقا لتقرير SlowMist وتحليل المؤثرين التقنيين ، فإنهم جميعا يشيرون إلى نفس المشكلة: السبب الجذري للحادث هو مشكلة في منطق الكود مفتوح المصدر المستخدم في عقد Cetus. استغل المهاجم خطأ في عقد طبقة التطبيق يتعلق بفحص تجاوز البيانات ، والذي لم يكن ليتسبب في ضرر إذا تم اكتشافه وإصلاحه في وقت سابق. لذلك ، فهي ليست ثغرة أمنية في لغة برمجة Move نفسها.

من المهم بنفس القدر: لم يتعرض شبكة Sui للهجوم، ولا توجد مخاطر نظامية.

هذه حادثة أمان قياسية من "طبقة البروتوكول"، وليست مشكلة أمان على مستوى السلسلة.

!

بعد الهجوم، كيف تصرفت المشاريع الأخرى على نظام Sui البيئي؟

بعد توقف Cetus، بدأت العديد من المشاريع على Sui في إجراء عمليات تدقيق أمان ذاتية، وقد لاحظنا أن بروتوكول Momentum قام أيضًا بتعليق التداول في أول لحظة وقوع الهجوم، وأكمل تدقيق الكود الكامل على السلسلة واستعراض المخاطر، ثم استعاد النشاط بعد تجميد الأموال المسروقة.

تم إيقاف تداول بروتوكول Momentum، الذي يعد رائد Dex في نظام Sui البيئي، على الفور، بالتعاون مع مؤسسة Sui لوقف الأموال المسروقة، لمنع القراصنة من انتشارها عبر حسابات الأصول التجارية الأخرى من خلال Dex. كما تم إجراء تدقيق دقيق، وبعد التأكد من صحة نتائج التدقيق، واستعادة وظائف التداول أولاً بعد التأكد من أن الأموال المسروقة قد تم تجميدها بنجاح من قبل مؤسسة Sui.

ماذا عن متابعة الحدث؟

حاليًا:

تم الانتهاء من إصلاح الثغرات الأساسية في Cetus، ويتم الآن مراجعة الشيفرة مع فريق التدقيق؛

نظام تعويض المستخدمين قيد الإعداد، ويعتمد جزئياً على تصويت مقترحات إدارة النظام البيئي.

مشاريع Sui الأخرى قد استأنفت العمل تدريجياً أو正在 الانتهاء من تعزيز الأمان.

لم تتوقف البيئة بأكملها، بل قامت بعد الحادثة بمراجعة آليات الأمان بشكل أكثر نظامية.

ماذا تعلمنا من هذا الحدث؟

هذه المرة تعرضت Cetus للهجوم، مما جعل جميع البناة والمستخدمين يواجهون مرة أخرى مشكلة واقعية:

ما الذي يعتمد عليه أمان الاتفاقية؟

الإجابة أصبحت أكثر وضوحًا:

استفد من الحكمة الجماعية التي تأتي من اللامركزية، وليس استخدام اللامركزية كذريعة للتقاعس؛

من خلال الاستثمارات النظامية المستمرة، وليس من خلال تقرير تدقيق واحد أو اثنين؛

اعتماداً على التحضير العادي وبناء الآليات، وليس مجرد الإصلاح بعد وقوع المشكلة؛

يعتمد ذلك على استعداد كل مشارك لتحمل المسؤولية وأخذ زمام المبادرة ، بدلا من إلقاء المشكلة على "السلسلة" أو "التكنولوجيا".

لقد رأينا أن القراصنة قد تسببوا بالفعل في خسائر، لكنهم لم يدمروا النظام؛

رأينا أيضًا أن اللامركزية ليست مجرد الاختباء وراء القواعد ومشاهدة الأمور ببرود، بل هي التجمّع بشكل تلقائي للدفاع عن الخطوط الحمراء وحماية المستخدمين.

خاتمة

اللامركزية الحقيقية ليست مجرد شعار، بل هي مسؤولية

لا يوجد مخلص في هذه العاصفة.

صوت مدققو Sui لتجميد الصفقات المحفوفة بالمخاطر. أكملت البروتوكولات الأخرى عمليات الفحص الذاتي الأمنية، واستأنف بعضها الاتصال بالإنترنت بسرعة. يهتم المستخدمون أيضا باستمرار بالتحسينات ويقودونها.

اللامركزية ليست فوضى، بل هي تعاون ذو حدود ومبادئ ومسؤولية.

في نظام بلا خلفية، يجب أن تُبنى الثقة على كل سطر من الشيفرة، وكل آلية، وكل قرار.

هذه الحادثة أزمة، وكذلك اختبار، بل هي مرآة.

إنه يخبرنا:

اللامركزية ليست هدفًا، بل هي وسيلة، والهدف هو بناء الثقة؛ ما تجلبه اللامركزية هو الحكمة الجماعية.

من المؤكد أن اللامركزية مهمة، ولكن كفاءة المال وأمان البروتوكول أكثر أهمية.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت