الذكاء الاصطناعي يجعل مشكلة أمان العملات المشفرة أسوأ، يحذر كبير مسؤولي التكنولوجيا في Ledger

SOL‎-2.01%
DRIFT27.21%
RESOLV‎-3.25%

تعاني منصات العملات المشفرة — والمستثمرون — منذ فترة طويلة من هجمات المتسللين والاستغلال. والآن، تجعل الذكاء الاصطناعي (AI) هذا التهديد أسوأ.

هذا هو رأي تشارلز غيليميت، كبير مسؤولي التكنولوجيا في مزود محفظة العملات المشفرة Ledger، الذي قال إن اقتصاديات الأمن السيبراني تتداعى مع قيام أدوات الذكاء الاصطناعي بجعل الهجوم على الأنظمة أسرع وأرخص.

“يصبح العثور على الثغرات واستغلالها سهلاً جداً، جداً”، قال غيليميت لموقع CoinDesk في مقابلة. “تنخفض التكلفة إلى الصفر.”

تأتي تصريحاته بينما عادت عمليات اختطاف العملات المشفرة إلى عناوين الأخبار. فخلال هذا الأسبوع فقط، تم استغلال بروتوكول التمويل اللامركزي Drift المعتمد على سولانا، حيث قام المهاجمون بسحب أصول رقمية بقيمة 285 مليون دولار. وهو أحد أشد الاستغلالات خطورة هذا العام حتى الآن. وقبل أسبوع من ذلك، أدى هجوم على بروتوكول العائد Resolv إلى خسائر بلغت 25 مليون دولار.

إجمالاً، تمت سرقة أو خسارة أكثر من 1.4 مليار دولار من الأصول في هجمات العملات المشفرة خلال العام الماضي، وفقاً لبيانات من DefiLlama.

من اللامتماثلية إلى سباق التسلح

اعتمد الأمان منذ فترة طويلة على خلل في ميزان القوى: يجب أن يكون اختراق النظام أصعب وأكثر تكلفة من المكافأة المحتملة.

لكن الذكاء الاصطناعي يقوض هذه الميزة. فالمهام التي كانت تستغرق في السابق شهوراً للباحثين المهرة، مثل الهندسة العكسية للبرمجيات أو ربط الثغرات ببعضها، يمكن إنجازها الآن خلال ثوانٍ باستخدام التوجيهات المناسبة.

بالنسبة للقطاع المشفر، حيث غالباً ما يتحكم الكود في تجمعات كبيرة من الأموال، يرفع هذا التحول المخاطر.

“تحتاج إلى أن تكون دقيقاً للغاية”، حذر غيليميت الفرق التي تطور بروتوكولات البلوك تشين.

وتزداد المشكلة بسبب كود يتم توليده بواسطة الذكاء الاصطناعي. ومع اعتماد المزيد من المطورين على أدوات الذكاء الاصطناعي، قد تنتشر الثغرات بشكل أسرع.

“لا توجد زرٌّ بعنوان ‘اجعله آمناً’”، قال. “سننتج الكثير من الكود الذي سيكون غير آمن بالتصميم.”

رفع سقف الأمن

بالنسبة لبروتوكولات العملات المشفرة، يعني ذلك إعادة التفكير في الأمن من الأساس.

وأشار غيليميت إلى التحقق الرسمي — استخدام الإثباتات الرياضية للتحقق من صحة الكود — كنهج أقوى من عمليات التدقيق التقليدية، والتي قد تفوّت الأخطاء.

وذكر أن الأمان المعتمد على الأجهزة هو طبقة أخرى. إذ تعزل الأجهزة مثل المحافظ الأجهزة المفاتيح الخاصة عن الأنظمة المتصلة بالإنترنت، ما يقلل نطاق التعرض.

“عندما يكون لديك جهاز مخصص غير معرّض للإنترنت، فإنه يكون أكثر أمناً بالتصميم”، قال.

ويصبح هذا النهج أكثر أهمية مع تطور البرمجيات الخبيثة. فقد وصف غيليميت هجمات تقوم بمسح الهواتف المخترقة بحثاً عن عبارات بذرة المحفظة، مما يسمح للمهاجمين بسحب الأموال دون أي تفاعل من المستخدمين.

بالنسبة لمستخدمي العملات المشفرة العاديين، تأتي رسالة غيليميت مباشرة: افترض أن الأنظمة يمكن أن تفشل وأنها ستفشل.

“لا يمكنك الوثوق بمعظم الأنظمة التي تستخدمها”، قال غيليميت.

وقد يدفع ذلك المزيد من المستخدمين إلى التخزين البارد، وتعزيز الأمن التشغيلي، وإبقاء البيانات الحساسة دون اتصال بالإنترنت. وحتى في ذلك الحين، تمتد المخاطر إلى ما وراء البرمجيات، بما في ذلك الهجمات المادية التي تستهدف حاملي العملات المشفرة.

يتوقع غيليميت حدوث انقسام قادم. ستستثمر الأنظمة الحرجة مثل المحافظ والبروتوكولات بكثافة في الأمن وستتكيف. لكن جزءاً كبيراً من النظام البيئي الأوسع للبرمجيات قد يجد صعوبة في مواكبة ذلك.

“إنه من السهل حقاً اختراق كل شيء”، قال.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات