

شهد بروتوكول Balancer خسارة كبيرة تجاوزت $116 مليون نتيجة عملية استغلال متقدمة عبر سلاسل بلوكشين مختلفة، مما جعله أحد أخطر حوادث الأمن السيبراني في التمويل اللامركزي خلال الأعوام الأخيرة. تؤكد هذه الحادثة استمرار هشاشة بروتوكولات DeFi أمام أساليب الهجوم الحديثة وأهمية تعزيز أنظمة الحماية في قطاع العملات الرقمية.
لم تكن عملية سحب الأصول الرقمية من بروتوكول Balancer مجرد خسارة مالية، بل جاءت كتذكير حاد بمخاطر الأمن التي تواجه منصات التمويل اللامركزي. تم استنزاف أكثر من $116 مليون من الأصول الرقمية عبر هجوم واسع النطاق ومنظم تقنياً امتد إلى شبكات بلوكشين متعددة.
بدأ اكتشاف عملية الاختراق في وقت مبكر من الصباح عندما أبلغت شركة تحليلات البلوكشين Lookonchain عن أول مؤشر خطر، معلنة أن بروتوكول Balancer تعرض للاختراق بقيمة $70.6 مليون من الأصول الرقمية. وأظهر التحقيق الأولي أن الجاني نجح في سحب كميات ضخمة من Ethereum المغلف ومشتقات التخزين السائل عبر عدة سلاسل بلوكشين، ما يعكس معرفة عميقة بجوانب ضعف الربط بين السلاسل وبنية التمويل اللامركزي.
أوضحت البيانات الجنائية أن المهاجم سحب 6,587 WETH (بقيمة تقريبية $24.46 مليون)، و6,851 osETH (بحوالي $26.86 مليون)، و4,260 wstETH (بتقدير $19.27 مليون) من مجمعات متعددة على عدة شبكات بلوكشين. ويشير التنسيق المحكم والدقة في عمليات السحب إلى أن الهجوم كان عملية مدروسة بدقة وليست فرصة عشوائية، ما يؤكد وجود إعداد واستطلاع موسع.
تطور الهجوم بسرعة كبيرة، حيث تزايدت خسائر البروتوكول خلال فترة قصيرة جداً. بعد ثلاثين دقيقة فقط من الاكتشاف الأول، قدمت Lookonchain تقريراً محدثاً يفيد بأن الهجوم مستمر وأن إجمالي الأموال المسروقة تجاوز حاجز $116 مليون. ويظهر هذا التصاعد سرعة اختراق الأنظمة وقدرة المخترق على تنفيذ معاملات معقدة عبر عدة سلاسل بلوكشين في الوقت ذاته.
تعكس ضخامة وتعقيد هذه العملية مستوى عالٍ من التنسيق امتد عبر منظومات DeFi متعددة، ما تطلب معرفة دقيقة بهندسة السيولة في بروتوكول Balancer. أظهر المهاجم قدرة متقدمة على التعامل مع الجسور بين السلاسل، وفهم ديناميكيات مجمعات السيولة، وتنفيذ سلاسل معاملات معقدة لتعظيم الأرباح مع محاولة التهرب من آليات المراقبة.
أظهرت متابعة البيانات على السلسلة أن محفظة DeBank التابعة للمخترق باتت تضم قرابة $95 مليون من الأصول المسروقة، بينما تم توزيع نحو $21 مليون بالفعل على عدة محافظ أخرى. ويعكس أسلوب التوزيع هذا استراتيجية غسل الأموال المعتادة في سرقات العملات الرقمية، حيث يسعى المهاجمون لتحريك الأموال بسرعة بين محافظ متعددة لإخفاء الأثر وتسهيل عملية التسييل لاحقاً عبر خدمات الخصوصية أو منصات التداول اللامركزية.
أدى الاستغلال إلى سلسلة من التداعيات عبر قطاع DeFi، خصوصاً المشاريع التي اعتمدت كود Balancer أو دمجت تقنيته. سجلت العديد من البروتوكولات المرتبطة حالات اختراق مباشرة أو اتخذت إجراءات احترازية لحماية أموال المستخدمين، مما يؤكد ترابط النظام البيئي للتمويل اللامركزي وتعرض المشاريع التابعة للمخاطر عند وقوع ثغرة في بروتوكول رئيسي.
بدأت عمليات السحب الجماعي فور انتشار أنباء الهجوم. ومن بين الحوادث اللافتة، قيام محفظة ضخمة ظلت دون نشاط لثلاث سنوات بسحب $6.5 مليون من مجمعات Balancer. ويعكس هذا التصرف رد فعل السوق في الأزمات الأمنية، حيث يسارع حتى المستخدمون غير المتضررين لسحب أصولهم بدافع الحذر، ما يفاقم مشاكل السيولة في البروتوكول.
تحرك مجتمع العملات الرقمية وبروتوكولات DeFi الكبرى بسرعة لتقييم مدى تعرضهم للمخاطر والتواصل مع المستخدمين حول التهديدات المحتملة. ويؤكد رد الفعل السريع نضج منظومة DeFi في إدارة الأزمات وأهمية الشفافية في الاتصالات خلال الحوادث الأمنية.
كانت منصة Lido، من أكبر بروتوكولات التخزين السائل على شبكة Ethereum، من أوائل الجهات التي أصدرت بياناً رسمياً. وأوضحت أن بعض مجمعات Balancer V2 التي تضم أصولاً مرتبطة بـLido تأثرت بالهجوم، بينما سارعت لطمأنة المستخدمين بأن البنية الأساسية للبروتوكول وأغلبية أموالهم بقيت آمنة ولم تتأثر.
وفي بيانها الرسمي، قدمت Lido معلومات مفصلة حول المجمعات المتضررة والإجراءات التي اتخذتها لحماية أصول المستخدمين. وأشارت: "بدافع الحذر، قامت فريق Veda — المسؤول عن Lido GGV — بسحب مركز Balancer غير المتأثر." ويعكس هذا السلوك أهمية الإجراءات الدفاعية حتى مع محدودية التأثير المباشر، لمنع هجمات إضافية أو تداعيات متسلسلة.
في الوقت ذاته، أوضحت Aave، إحدى منصات الإقراض البارزة في DeFi، موقفها وطمأنت مستخدميها بأنها لم تتأثر بالاختراق بفضل قراراتها المعمارية الفريدة وتطبيقاتها المخصصة. ويعد هذا التوضيح أساسياً للحفاظ على الثقة خلال الهجمات واسعة النطاق.
قدّم فريق Aave التقني شرحاً مفصلاً لسبب حصانة بروتوكولهم من هذا النوع من الهجمات، موضحين أن مجمع Aave/stETH stkBPT يعتمد نسخة مخصصة من Balancer V2 تعمل بمعزل عن المكونات الضعيفة في Balancer. وتم تصميم هذا التطبيق خصيصاً ليتكامل مع أنظمة الأمان وإدارة المخاطر في Aave، ما يوفر طبقة إضافية للحماية من الاستغلال.
وأكد فريق Aave في بيانهم: "لا يعتمد بروتوكول Aave على Balancer V2 ولا يتأثر حسب معلوماتنا." ويوضح هذا التصريح حرص البروتوكول على معالجة مخاوف المستخدمين ويبرز أهمية الاستقلالية المعمارية والحلول الأمنية المخصصة في تصميم منصات DeFi.
رغم جسامة الهجوم، لم تتضح التفاصيل التقنية الدقيقة أو السبب الجذري فوراً بعد الحادث. أقر فريق تطوير Balancer بالاختراق الأمني وبدأ التعاون مع باحثين أمنيين وخبراء جنائيين في البلوكشين لفهم كيفية وقوع الهجوم ومنع تكراره. وحتى الآن، لم يتم الكشف علناً عن الثغرة المحددة أو تقديم تقييم نهائي لحجم الخسائر عبر جميع الشبكات المتأثرة.
تشير التحليلات التقنية المبكرة من خبراء مستقلين إلى نمط هجوم معقد عبر السلاسل استهدف نقاط ضعف في هندسة السيولة الفريدة لبروتوكول Balancer. ورغم مزايا النهج المبتكر للبروتوكول في صناعة السوق الآلي وتوفير السيولة، إلا أن ذلك قد خلق ثغرات غير متوقعة استغلها المهاجمون المتقدمون.
واجه بروتوكول Balancer تحديات أمنية سابقة، ما يثير أسئلة حول متانة بنيته الأساسية. في حادثة سابقة، سُحب منه $2 مليون بسبب ثغرة في كود العقود الذكية، وكان ينبغي أن يكون ذلك دافعاً لإجراء مراجعات أمنية أوسع. ثم وقع اختراق آخر أدى لسحب أكثر من $900,000 من مجمعات V2، ما يكشف عن وجود ثغرات معمارية أو ضعف في ممارسات الحماية. وأثارت هذه الحوادث المتكررة مخاوف بين الباحثين حول إمكانية تأمين البروتوكول ضد الهجمات المعقدة.
كما حدث في الاختراق الأخير، تم توزيع الأصول المهددة سابقاً عبر عدة شبكات مثل Ethereum، Polygon، Arbitrum، Optimism، Avalanche، Gnosis، Fantom، وzkEVM. ويشير هذا النمط إلى أن المشاكل الأمنية متجذرة في منطق البروتوكول الأساسي وليس في تطبيقات معينة لكل سلسلة، ما يصعب معالجتها بشكل شامل.
يعد اختراق Balancer جزءاً من موجة مقلقة من الهجمات المتطورة التي تستهدف بروتوكولات DeFi عبر أنظمة بلوكشين متعددة. ويكمن القلق في أن هذه الهجمات تجاوزت شبكة Ethereum لتشمل معظم شبكات البلوكشين الكبرى، ما يؤكد أن المخاطر الأمنية ليست مقتصرة على منصة واحدة.
يظهر التوسع الجغرافي والتقني في هجمات العملات الرقمية تطوراً جديداً في مشهد التهديدات، إذ أصبح المهاجمون يبحثون عن ثغرات في جميع الشبكات الكبرى، مدفوعين بزيادة قيمة الأصول وخبرة الجهات الفاعلة في المجال.
مؤخراً، تعرض بروتوكول Nemo، منصة العائدات اللامركزية على شبكة Sui، لهجوم أمني أدى لخسارة $2.4 مليون، وقد وقع الهجوم قبيل فترة الصيانة المجدولة، ما يؤشر إلى احتمال وجود معرفة مسبقة أو مراقبة دقيقة لأنماط تشغيل البروتوكول.
وفي ذات اليوم، تكبدت منصة SwissBorg خسائر بقيمة $41.5 مليون من رموز Solana، نتيجة اختراق أمن مزود واجهات برمجة التطبيقات Kiln، الذي تعتمد عليه SwissBorg في بعض الخدمات. ويؤكد هذا الحادث المخاطر المرتبطة بتعامل البروتوكولات مع مزودي خدمات خارجيين، حتى لو كانت أنظمتها الداخلية قوية.
وفي حادثة أخرى، تعرض بروتوكول Cetus، منصة التداول اللامركزية على Sui، لاختراق أدى لخسارة أكثر من $200 مليون من أصول العملات الرقمية، ما يثبت أن الشبكات الجديدة ليست بمنأى عن المخاطر رغم مزاعمها بالأمان المتفوق.
حسب تحليل شركة PeckShield، تسببت اختراقات العملات الرقمية في خسائر بلغت $127.06 مليون خلال شهر واحد، ما يبرز استمرار وتصاعد الهجمات واسعة النطاق على منصات DeFi والبلوكشين. ويعبر هذا الرقم عن حجم الأزمة الأمنية التي تواجه القطاع ويوضح الحاجة الملحة لتعزيز الحماية.
وبالنظر للصورة الأشمل، وصلت خسائر استغلالات العملات الرقمية في الفترات الأخيرة إلى نحو $2.1 مليار، وهو رقم يقارب خسائر العام الماضي بالكامل، ما يدل على تصاعد وتطور أساليب المهاجمين رغم زيادة الاستثمار في الأمن.
فهم الأسباب الجذرية للثغرات الأمنية المتواصلة في منظومة العملات الرقمية أساسي لتطوير حلول فعالة وتعزيز أمن بروتوكولات DeFi. وقد حدد خبراء القطاع عدة عوامل رئيسية تساهم في انتشار الهجمات الناجحة ضد منصات البلوكشين والتطبيقات اللامركزية.
قدّم Mitchell Amador، مؤسس ومدير Immunefi، رؤى مهمة حول تحديات أمن العملات الرقمية. واستناداً إلى خبراته في تحليل الحوادث الأمنية والتعاون مع مشاريع البلوكشين، حدد ثلاثة عوامل رئيسية:
التدقيقات الثابتة: تعتمد مشاريع البلوكشين وDeFi غالباً على تدقيق أمني لمرة واحدة قبل الإطلاق أو أثناء التحديثات الكبرى، وهو ما يوفر صورة مؤقتة للأمان. المشكلة أن العقود الذكية ليست ثابتة، بل تتطور مع الترقيات والتكاملات وتغيرات النظام البيئي، وقد تظهر ثغرات جديدة بعد الإطلاق نتيجة هذه التطورات أو اكتشاف أنماط هجوم حديثة. لذا، لا تكشف التدقيقات الثابتة العيوب التي تنشأ في بيئة البلوكشين الديناميكية.
تجاهل الحوافز: تستهين فرق التطوير غالباً بقوة الحوافز الاقتصادية التي تدفع المهاجمين في Web3. شفافية البلوكشين تتيح للمهاجمين تحديد الأهداف عالية القيمة وتحليل آليات البروتوكولات بدقة، ما يساعدهم على تقدير الأرباح قبل تنفيذ الهجوم. لذا، من الضروري تطبيق برامج مكافآت اكتشاف الثغرات بمكافآت تنافس أرباح الاستغلالات، لتحفيز الباحثين على الإبلاغ بدلاً من الاستغلال.
نقص الخبرة المتخصصة في Web3: يفتقر كثير من فرق التطوير القادمة من Web2 للمعرفة العميقة بمخاطر البلوكشين مثل ثغرات التركيب، التلاعب بالأوراكل، هجمات السبق بالمعاملات، وعدم إمكانية تعديل العقود الذكية بعد النشر. يؤدي هذا الفارق المعرفي إلى ممارسات برمجية ومعمارية قد تكون آمنة تقليدياً لكنها تخلق ثغرات خطيرة في بيئة البلوكشين.
استغل المهاجمون ثغرة منطقية في مجمعات Balancer عبر التلاعب بحسابات أسعار الرموز باستخدام القروض السريعة، ما أدى إلى استنزاف السيولة. ومن خلال معاملات معقدة شوّهت تقييم الأصول، تم استخراج $116 مليون من عدة مجمعات قبل أن يتمكن البروتوكول من الرد.
استهدف الهجوم عدة مجمعات سيولة في Balancer، وأثر أساساً على المستخدمين الذين أودعوا أصولهم في المجمعات المتضررة. تم اختراق نحو $116 مليون من الأصول الرقمية، ما أثر على أزواج رموز مختلفة ومزودي السيولة.
أقر فريق Balancer بالاختراق، وأوقف المجمعات المتضررة، وبدأ التحقيق. وتم تأسيس صندوق تعويضات للمستخدمين المتضررين، مع الإعلان التدريجي عن التفاصيل وجداول التوزيع مع تقدم جهود الاسترداد.
يكشف هذا الاستغلال عن ثغرات في العقود الذكية وضعف إجراءات التدقيق في DeFi. وقد وقعت حوادث مشابهة مع Curve Finance وCompound، ما كشف عن مخاطر في مجمعات السيولة وأخطاء منطق البروتوكول تتطلب مراجعة كود أكثر شمولاً.
يتم تقييم أمن منصات DeFi عبر تدقيق العقود الذكية، سمعة الفريق، والحوكمة الشفافة. استخدم استراتيجيات إدارة المخاطر مثل توزيع الأصول، التحقق من عناوين العقود، تفعيل المحافظ متعددة التوقيع، متابعة تحديثات البروتوكول، والبدء بمبالغ صغيرة. الفحص الأمني الدوري وملاحظات المجتمع ضرورية للحماية.
سيعزز هذا الاستغلال معايير التدقيق الأمني واختبار العقود الذكية في منظومة DeFi. قد تتراجع ثقة المستخدمين مؤقتاً، لكن سيؤدي ذلك إلى تسريع تبني بروتوكولات التأمين اللامركزي وتحسين تدابير الأمان، ما يجعل النظام أكثر قوة على المدى البعيد.
يتمتع Balancer بمعايير أمنية قوية عبر التدقيقات الصارمة والحوكمة اللامركزية. رغم كشف اختراق 2023 عن ثغرات، عزز البروتوكول تدابيره الأمنية. تعتمد Uniswap وCurve وBalancer إجراءات تدقيق مماثلة، لكن لا يوجد بروتوكول خالٍ من المخاطر. ويواصل Balancer تقوية بنيته الأمنية باستمرار.











