
يكشف تاريخ أمان العقود الذكية عن تصاعد مستمر في تعقيد أساليب الهجوم. فقد كشف اختراق DAO في عام 2016 عن ثغرة إعادة الدخول الخطيرة، والتي أتاحت للمهاجمين استدعاء الوظائف بشكل متكرر وسحب الأموال قبل تحديث الرصيد. أظهر هذا الحادث كيف يمكن أن تؤدي أخطاء الكود البسيطة إلى خسائر مالية ضخمة، مما دفع إلى استمرار البحث والاستغلال لعقود من الزمن.
تظل ثغرات العقود الذكية شائعة في تطبيقات البلوكشين، مثل تجاوز الأعداد الصحيحة، والأخطاء المنطقية، وضعف السيطرة على الوصول. تسمح هذه الثغرات للمهاجمين بتغيير سلوك العقود بطرق غير مقصودة. تتعرض أنظمة DeFi بشكل خاص للخطر، إذ تجعل طبيعتها التركيبية وتركيز رؤوس الأموال منها أهدافًا مربحة للمهاجمين المتقدمين.
| نوع الثغرة | الخصائص | الأثر التاريخي |
|---|---|---|
| إعادة الدخول | استدعاءات متكررة للدوال لسحب الأموال | اختراق DAO (أكثر من $50M) |
| أخطاء منطقية | أخطاء في منطق العقد تتيح الاستغلال | استغلالات متعددة في DeFi |
| تجاوز الأعداد الصحيحة | انتهاك حدود الأرقام | استغلالات سك التوكنات |
تطورت أساليب الهجوم بسرعة كبيرة. بينما كانت الاستغلالات التقليدية تتطلب اكتشافًا يدويًا وتطوير استغلالات خاصة، أصبح المشهد اليوم يتسم بوكلاء تهديد ذاتيين مدعومين بالذكاء الاصطناعي يفحصون العقود ويبحثون عن الثغرات ويطورون شيفرات الاستغلال تلقائيًا. يتعلم هؤلاء الوكلاء باستمرار ويتكيفون مع إجراءات الدفاع. يمثل هذا التحول انتقالًا من ثغرات ثابتة إلى أساليب هجوم ديناميكية مدعومة بالذكاء الاصطناعي، مما يجعل التدقيق الأمني التقليدي غير كافٍ لحماية بنية التمويل اللامركزي.
تشكل هجمات سلسلة التوريد تهديدًا خطيرًا لمنصات تداول العملات الرقمية، إذ تشير البيانات إلى أن 39% منها تستهدف مباشرة البنية التحتية الحرجة في القطاع. في عام 2026، أدى أكبر اختراق إلى تلوث حزم JavaScript واسعة الاستخدام، ما سمح للمهاجمين بحقن برمجيات خبيثة داخل بيئات التطوير الموثوقة. وتتميز هذه الطريقة بتعقيدها لأنها تستغل الثقة في أدوات ومخازن التطوير الشرعية.
تكشف آلية الهجوم كيف يتجاوز المهاجمون الدفاعات التقليدية عبر اختراق سلسلة التوريد نفسها. بدلًا من مهاجمة أنظمة المنصة مباشرة، قاموا بتلويث حزم JavaScript التي يعتمد عليها المطورون، مما أدى إلى انتشار البرمجيات الخبيثة في العديد من منصات العملات الرقمية في وقت واحد. أثبتت هذه الاستراتيجية فعاليتها لأنها أثرت على العديد من خدمات الحفظ والمنصات التداولية التي دمجت الحزم المصابة في بنيتها.
بعد الاختراق، سارعت منصات التداول وشركات البلوكشين إلى تقييم الأضرار وتطبيق إجراءات التخفيف. أبرز الحادث ضعف إدارة الاعتماديات والتحقق من الشيفرة الخارجية في القطاع. بالنسبة للمستخدمين، تشكل ثغرات سلسلة التوريد خطرًا كبيرًا على الحفظ، إذ يمكنها تهديد أمن المنصة بغض النظر عن قوة التدابير الأمنية الفردية. دفع الحدث المنصات إلى تعزيز بروتوكولات أمن سلسلة توريد البرمجيات وتشديد مراجعة الشيفرة.
اتضحت مخاطر الحفظ المركزي في منصات التداول عام 2025، حيث سُرق أكثر من $2.47 مليار في النصف الأول فقط، مما يبرز ثغرات خطيرة في نماذج الحفظ المركزي. تتركز الأصول الرقمية في مواقع واحدة، ما يجعلها نقطة فشل تجذب المهاجمين وتعرض المستخدمين لخسائر كارثية في البيانات.
يعد كشف البيانات والوصول غير المصرح به من أخطر أساليب الهجوم على منصات التداول. عندما تحفظ المنصات المركزية مفاتيح المستخدمين وسجلات المعاملات في أنظمة مركزية، تصبح أهدافًا مغرية. يؤدي اختراق معلومات العملاء مثل عناوين المحافظ وسجلات المعاملات إلى تمكين المهاجمين من الوصول غير المصرح به إلى الأموال. وعلى عكس المنصات اللامركزية، يعتمد المستخدمون في الحفظ المركزي بالكامل على أمن المنصة.
| عامل المخاطرة | الأثر | تحدي التخفيف |
|---|---|---|
| نقطة فشل واحدة | إمكانية فقدان كامل للأموال | التكرار يتطلب الثقة في جهات متعددة |
| كشف البيانات | سرقة الهوية وهجمات مستهدفة | مراقبة وتحديث مستمر ضروري |
| الوصول غير المصرح به | سرقة مباشرة للأموال | المصادقة متعددة الطبقات غير كافية |
| ثغرات تشغيلية | الاستيلاء على الحسابات | وصول الموظفين يخلق مخاطر داخلية |
تزيد الثغرات التشغيلية من هذه المخاطر، إذ يتطلب الحفظ المركزي منح صلاحيات إدارية للموظفين. ويؤدي هذا الوصول الداخلي مع تهديدات الحوسبة الكمية المتقدمة، التي قد تكسر التشفير الحالي، إلى توسع نطاق المخاطر الذي يصعب على الأطر الأمنية التقليدية في المنصات المركزية مواجهته.
تشمل الثغرات الشائعة في العقود الذكية هجمات إعادة الدخول، سوء استخدام tx.origin، التلاعب بالأرقام العشوائية، هجمات إعادة التشغيل، وهجمات رفض الخدمة (DoS). قد تؤدي هذه الثغرات إلى خسائر مالية كبيرة وتعطل الأنظمة.
استغل هجوم DAO في عام 2016 ثغرة في وظيفة splitDAO، ما تسبب في سرقة 3 مليون ETH. وخسرت منصة Mt.Gox 850,000 BTC بسبب الاختراق. كما تعرضت EOS لسرقة المفاتيح الخاصة وهجمات عقود ذكية خبيثة. كشفت هذه الحوادث عن ثغرات منطق العقود الذكية، وأمان المنصات، وتحقق هوية المستخدمين.
تشمل المخاطر اختراقات أمنية، سوء إدارة، وخلط أموال المستخدمين. يتم حماية أصول المستخدمين عبر الحفظ البارد، محافظ متعددة التوقيع، التأمين، الامتثال التنظيمي، وخدمات الحفظ من جهات خارجية تفصل بين أصول المستخدمين وعمليات المنصة.
تحتفظ المنصات المركزية بأموال المستخدمين، ما يزيد من مخاطر الاختراق لكنها توفر سيولة ودعمًا أفضل. أما المنصات اللامركزية فتمكن الحفظ الذاتي وتلغي مخاطر الطرف المقابل، لكنها تتطلب من المستخدمين إدارة الأمن بأنفسهم.
تحدد الثغرات عبر أدوات التدقيق الاحترافية ومراجعة الكود. وتُمنع المخاطر من خلال ممارسات البرمجة الآمنة، عمليات تدقيق منتظمة، وتحديثات سريعة لأي ثغرات مكتشفة.
قد يفقد المستخدمون إمكانية الوصول إلى أموالهم والسيطرة على المفاتيح الخاصة. غالبًا ما يكون استرداد الأصول صعبًا أو مستحيلًا. تواجه الأصول على المنصات المركزية مخاطر الاختراق، الإفلاس، والإخفاق التشغيلي. ينصح باستخدام المحافظ الذاتية أو المحافظ المادية لتعزيز حماية الأصول.











