

تعرّض بروتوكول التمويل اللامركزي (DeFi) عبر السلاسل لاختراق أمني خطير، حيث تم استنزاف مبالغ كبيرة من أموال المستخدمين من العناوين المصرح بها. بتاريخ ٢٥ ديسمبر، أفاد فريق تطوير البروتوكول باختراق عقد التوجيه، وأوقف فورًا جميع عمليات المنصة لمنع أي خسائر إضافية، وطلب من المستخدمين إلغاء تفويض العقود باستخدام أدوات متخصصة لحجب الوصول غير المصرح به إلى الأموال.
كشف محللو أمن البلوكشين أن هذا الاستغلال أدى مباشرة إلى سرقة نحو ١.٤١ مليون دولار من الأصول الرقمية من محافظ المستخدمين الذين سبق أن منحوا تفويضًا للعقود الذكية للبروتوكول.
وقع الهجوم نتيجة عدة نقاط ضعف تقنية في بنية العقد الذكي. ووجد خبراء الأمن السيبراني أن الثغرة الأساسية كانت في إضافة عملة مستقرة رئيسية إلى نظام التوجيه للبروتوكول عن طريق الخطأ. هذا الخطأ في الإعداد، إلى جانب ضعف ضوابط التحقق من الصحة، وفّر مساحة واسعة للهجوم من قبل الجهات الخبيثة.
أوضح التحليل التفصيلي للعقد الذكي المتأثر وجود عيوب خطيرة في وظائفه الأساسية. لم تكن هناك عملية تحقق صحيحة من معلمات الإدخال، ما أتاح للمهاجمين إدخال بيانات خبيثة وتنفيذ سلوكيات غير متوقعة. علاوة على ذلك، لم تُفرض أي قيود على معلمة البوابة، ما أتاح للمهاجمين نشر عقد مخصص وتنفيذه عبر نظام البروكسي الخاص بالبروتوكول.
استغل المهاجم هذه الثغرات بنشر عقد ذكي مخصص ببرمجيات متقدمة لتعظيم تأثير الهجوم، حيث مكّن هذا العقد من الاستيلاء المنهجي على أموال المحافظ المصرح بها.
رصد التحليل الجنائي للبلوكشين مسار الأصول المسروقة. تلقى عنوان المهاجم قرابة ١,١٨٨.٤٣ وحدة من عملة مشفرة رئيسية، مصدرها عمليات تتعلق بعملة مستقرة بارزة. قام المهاجم بتحويل هذه الأموال عبر منصة تداول لامركزية رائدة، حيث استبدل العملة المستقرة تدريجيًا بنسخ مغلفة من العملات الرقمية الكبرى.
تم تحويل المبلغ بالكامل بعد ذلك إلى خدمة خلط على السلسلة تهدف إلى تمويه مسار المعاملات وإخفاء تدفق الأموال. تعكس هذه العملية المتعددة المراحل سعي المهاجم لإبعاد نفسه عن الأصول المسروقة، ما يعقّد جهود الاسترداد.
تم تمرير الأموال المسروقة عبر بروتوكول خلط عملات رقمية يعتمد تقنيات خصوصية متقدمة. تستخدم هذه الخدمة إثباتات تشفير عديمة المعرفة لقطع العلاقة بين عناوين الإيداع والسحب على البلوكشين، مما يجعل من الصعب جدًا على أي طرف ثالث تعقب المشاركين أو تحديد غرض كل معاملة.
تعمل خدمة الخلط كمشروع مفتوح المصدر على بنية تحتية لامركزية، ما يمكّن المستخدمين من نقل العملات الرقمية الرئيسية والرموز المتوافقة بشكل مجهول. يودع المستخدمون أموالهم في عقد ذكي خاص بالخدمة ثم يسحبونها لاحقًا إلى عناوين جديدة، ما يؤدي إلى قطع سلسلة المعاملات على السلسلة بفعالية.
أظهر تحليل حجم معاملات الخلاط في يوم الاختراق أن الأموال المسروقة شكّلت حوالي نصف إجمالي المعاملات الواردة. وبفضل تصميم البروتوكول، قد تكون الأصول المسروقة قد سُحبت مع العديد من العمليات المشروعة، مما يصعّب تتبعها بشكل كبير.
تكشف هذه الواقعة عن ثغرات خطيرة في بروتوكولات DeFi المعقدة، خاصة تلك التي تدير معاملات عبر السلاسل. ويوضح الاختراق كيف يمكن لتعدد العيوب التقنية—من ضعف التحقق من المدخلات وعدم تقييد المعلمات، إلى ضعف ضوابط التفويض—أن تجتمع لتشكّل مخاطر أمنية كبرى.
تؤكد الحادثة على ضرورة إجراء تدقيق شامل للعقود الذكية، والتحقق الصارم من المعلمات، وفرض ضوابط وصول قوية عند تصميم بروتوكولات DeFi. كما تبرز أهمية مراجعة المستخدمين لتفويضات العقود بشكل دوري وإلغاء الأذونات غير الضرورية فور ظهور أي مؤشرات على وجود مخاطر.
تعكس الأساليب المتقدمة المستخدمة—من نشر عقود مخصصة إلى تمويه تدفق الأموال عبر مراحل متعددة—تطور التهديدات التي تواجه منصات التمويل اللامركزي. تذكّر هذه الواقعة بأن الحفاظ على أمن البلوكشين يتطلب انتباهاً مستمراً للهيكلية التقنية وبروتوكولات التشغيل.
حدث اختراق Rubic بسبب ثغرة في العقد الذكي سمحت للمهاجمين بالوصول إلى أموال المستخدمين دون تفويض. تمثلت المشكلة الأساسية في ضعف التحقق من معلمات وظيفة تحويل الرموز، ما أتاح تنفيذ أكواد خبيثة وأدى إلى سرقة أصول بقيمة ١.٤ مليون دولار.
تأثر بالحادث مستخدمو مجمّع Rubic DEX الذين قاموا بمبادلات رموز خلال فترة الثغرة، حيث تمكن المهاجم من الوصول إلى أموال المحافظ المرتبطة بالمنصة طوال مدة الاستغلال.
نفذ فريق Rubic تدقيقًا أمنيًا شاملاً، وعالج الثغرة، وطبّق تدابير أمنية متعددة المستويات. كما قدّم تعويضات للمستخدمين المتضررين عبر صندوق استرداد وتأمين، ونشر تقرير شفافية مفصل عن الحادثة.
تواجه مجمّعات DEX ثغرات في العقود الذكية، وهجمات القروض الفورية، والتلاعب بالانزلاق السعري، وعمليات الاستباق، وعمليات الاحتيال. قد يستغل القراصنة هذه الثغرات لسرقة الأموال. يجب على المستخدمين التأكد دومًا من خضوع المنصات لتدقيق أمني شامل قبل استخدامها.
اختر محفظة لامركزية موثوقة، فعّل المصادقة الثنائية، تحقق من عناوين العقود الرسمية، تجنب منح صلاحيات غير محدودة، وزع الأصول على بروتوكولات متعددة، وراقب نشاط الحساب باستمرار لاكتشاف التهديدات الأمنية مبكرًا.
سيحفز هذا الحدث مشروع Rubic على تعزيز أمان النظام وممارسات تدقيق العقود الذكية بشكل أكبر. ورغم احتمال تراجع الثقة مؤقتًا، يمكن للمشروع أن يصبح أقوى من خلال اعتماد بروتوكولات أمان أكثر صرامة وتوفير شفافية أكبر لمجتمع المستخدمين.











