لماذا كلَّفت هجمات DEX اللامركزية 3.1 مليارات دولار في 2025: تحليل 12 عملية اختراق كبرى

Kostiantyn TsentsuraOct, 27 2025 19:38
لماذا كلَّفت هجمات DEX اللامركزية 3.1 مليارات دولار في 2025: تحليل 12 عملية اختراق كبرى

شهد عالم العملات المشفّرة في الآونة الأخيرة درسًا مدمّرًا جديدًا في هشاشة التمويل اللامركزي.

BunniDEX، وهي بورصة لامركزية واعدة مبنية على بنية Uniswap v4 المبتكرة المعروفة بـ hooks، شاهدت عاجزةً مهاجمين يستنزفون 8.4 ملايين دولار من مجمّعات السيولة على شبكتي إيثريوم وUnichain. خلال ساعات قليلة فقط، أصبح بروتوكولٌ كان قد استقطب 60 مليون دولار كقيمة إجمالية مقفلة في حالة شبه إفلاس، وتحوّل مسار نموّه إلى حطام بسبب ثغرة منطقية واحدة على مستوى المنطق الداخلي للشيفرة.

كانت الهجمة نفسها جراحية من حيث الدقة. ووفقًا لـشركة أمن البلوكتشين Halborn، استخدم المستغلّ هجوم قرضٍ فوري معقّدًا إلى جانب تلاعب دقيق في دالّة توزيع السيولة الخاصة بـ Bunni. قام المهاجم باقتراض USDT، ثم استبداله بـ USDC لتغيير خانة سعر السوق (spot price tick)، وبعدها استغل أخطاء التقريب في المجمّع لتقليل السيولة المتاحة بشكلٍ غير متناسب، مع سحب أصول أكثر بكثير مما يحق له نظريًا. في أحد المجمّعات، هبطت السيولة المتاحة من 28 wei إلى 4 wei فقط – انخفاض بنسبة 85.7% أتاح عمليات سحب غير مصرّح بها على نطاق واسع.

ما يجعل هذه الحادثة مُقلقة بشكلٍ خاص هو أن Bunni بدا وكأنه قام بكل ما يجب فعله. فقد خضع البروتوكول لتدقيقين أمنيين منفصلين من شركتين معروفتين: Trail of Bits وCyfrin، ومع ذلك فوّت التدقيقان الثغرة الحرِجة. وكما أقرّ فريق Bunni لاحقًا، كان الخطأ «خللًا على مستوى المنطق لا خطأً في التنفيذ» – وهو النوع من العيوب الذي يفلت من التدقيق التقليدي للشيفرة لكنه يدمّر البروتوكول في بيئة الإنتاج. إذ عمل خطأ التقريب في دالّة السحب بعكس ما توقّعه المطوّرون: فبدلًا من زيادة الرصيد الخامل كما كان مقصودًا، كان يُنقِصه، ما خلق بيئة مثالية للاستغلال.

بحلول 23 أكتوبر 2025 أعلن Bunni إيقافه النهائي. لم يكن بإمكان الفريق تحمّل تكاليف إعادة إطلاقٍ آمنة، والمقدّرة بستة إلى سبعة أرقام، وتشمل تدقيقاتٍ شاملة وأنظمة مراقبة. في بيان الإغلاق كتبوا: «أجبر الاستغلال الأخير نمو Bunni على التوقّف، ولكي نُعيد الإطلاق بشكل آمن نحتاج إلى دفع مبالغ من ستة إلى سبعة أرقام مقابل تدقيقٍ ورقابةٍ فقط – وهذا يتطلّب رأس مالٍ لا نملكه ببساطة».

يثير هذا سؤالًا جوهريًا يطارد منظومة DeFi كلّها في 2025: إذا كان بروتوكولٌ متقدّم تقنيًا، ومُدقَّق على يد جهات محترفة، ومبنيًّا بواسطة مطوّرين شغوفين يمكن إسقاطه بخطأ منطقي واحد، فإلى أي مدى يمكن فعليًا بناء تمويل لامركزي آمن؟ ولماذا، بعد سنوات من الهجمات المدمّرة وخسارة مليارات الدولارات، ما زالت هذه الاختراقات تتكرّر؟

حجم الأزمة

سقوط Bunni ليس حادثةً منفصلة بل جزء من نمط مقلق جعل من عام 2025 واحدًا من أخطر الأعوام في تاريخ العملات المشفّرة. وفقًا لـتقرير أمن Web3 لعام 2025 الصادر عن Hacken، خسر قطاع الكريبتو أكثر من 3.1 مليارات دولار في النصف الأول فقط من 2025 بسبب الاختراقات والاحتيال. هذا الرقم الهائل يتجاوز بالفعل إجمالي خسائر 2024 البالغة 2.85 مليار دولار.

ويبدو التركّز في الهجمات على البورصات اللامركزية لافتًا. فقد أظهرت تحليلات CertiK للربع الثالث 2025 أنه رغم تراجع الخسائر الإجمالية بنسبة 37% في الربع الثالث إلى 509 ملايين دولار، ظلّت مشاريع DeFi والبورصات هدفًا رئيسيًا. تحمّلت البورصات المركزية النصيب الأكبر بـ 182 مليون دولار مسروقة، لكن بروتوكولات DeFi جاءت خلفها مباشرة بخسائر بلغت 86 مليون دولار في الربع الثالث وحده.

ترسم هذه الإحصاءات صورة مزعجة لمنظومة تحت الحصار. فقد وجد باحثو Hacken أن استغلال ثغرات التحكم في الصلاحيات (access control) شكّل نحو 59% من إجمالي الخسائر في النصف الأول من 2025 – أي ما يقارب 1.83 مليار دولار. وساهمت ثغرات العقود الذكية بـ 8% إضافية، أي 263 مليون دولار مسروقة. ما جعل النصف الأول من 2025 أغلى فترة من حيث هجمات العقود الذكية منذ مطلع 2023.

وربما الأكثر إثارة للقلق هو تسارع وتيرة الحوادث. شهد سبتمبر 2025 رقمًا قياسيًا في عدد الهجمات التي تجاوزت المليون دولار – 16 هجمة تتخطى كلٌّ منها مليون دولار، وهو أعلى عدد شهري مسجّل حتى الآن. ورغم أن بعض البروتوكولات بدأت بتنفيذ إجراءات أمنية أفضل، ما يزال المهاجمون يكتشفون ثغرات جديدة بمعدل مُقلق.

بالمقارنة مع السنوات السابقة، يعكس 2025 مزيجًا من التقدّم والخطر المستمر. لا يزال عام 2022 هو الذروة من حيث خسائر DeFi، مع سرقة أكثر من 3.7 مليارات دولار. ثم شهد القطاع تحسّنًا في 2023 و2024، حيث تراجعت الخسائر إلى نطاق 2–3 مليارات سنويًا. لكن وصول 2025 إلى 3.1 مليارات في ستة أشهر فقط يوحي بأن الاتجاه التحسّني قد ينقلب.

وتتجاوز الكلفة البعدَ الرقمي للأرقام. فكل عملية استغلال تعني أشخاصًا حقيقيين – مزوّدي سيولة ومتداولين ومستثمرين – يفقدون أموالهم. إنَّ 2,367 مستخدمًا تضرروا في استغلال KyberSwap وحده مثال واضح على كيف تمتد موجات الصدمة من هجمة واحدة لتضرب مجتمعات كاملة، مدمّرة الثقة وموارد الرزق.

تشريح الهجمات: دراسات حالة في فشل الشيفرة

لفهم سبب بقاء أمان DeFi هدفًا بعيد المنال، لا بد من دراسة الآليات المحدّدة التي تفشل عبرها البروتوكولات. تكشف دراسات الحالة التالية أنماطًا متكررة – القروض الفورية، وتلاعب الأوراكل، وإعادة الدخول (reentrancy)، وفشل التحكم في الصلاحيات، والأخطاء المنطقية – التي ترسم خريطة نقاط الضعف الحالية.

Bunni DEX (8.4 ملايين دولار، سبتمبر 2025)

كما ذُكر أعلاه، نبع استغلال Bunni من خطأ في اتجاه التقريب ضمن منطق السحب. استخدم المهاجم القروض الفورية، وعمليات سحب صغيرة متكرّرة، إضافة إلى هجمات الساندويتش، معًا. وأضحت دالّة توزيع السيولة المبتكرة في البروتوكول، والتي صُممت لتحسين عوائد موفّري السيولة، نقطةَ ضعفه القاتلة. أظهر هذا الاستغلال كيف يمكن حتى لأحدث الابتكارات في DeFi أن تفتح منافذ هجوم غير متوقّعة عندما تكون الافتراضات الرياضية الأساسية غير دقيقة.

Curve Finance (69 مليون دولار، يوليو 2023)

يُعدّ استغلال Curve Finance واحدًا من أكثر الهجمات التقنية إثارة للاهتمام في تاريخ DeFi. فالثغرة لم تكن في شيفرة Curve نفسها، بل في مترجم Vyper. إذ احتوت الإصدارات 0.2.15 و0.2.16 و0.3.0 من Vyper على خلل حرج في أقفال إعادة الدخول، ما سمح للمهاجمين باستدعاء دوال متعدّدة في الوقت نفسه.

المفارقة عميقة: فقد أُنشئ Vyper أصلًا ليكون أكثر أمانًا من Solidity. لكن كما يوضّح تحليل Hacken، ظلّت هذه الثغرة على مستوى المترجم غير مكتشفة قرابة عامين بعد إدخالها في يوليو 2021. ولم تُكتشف خطورتها الكارثية في الإصدارات القديمة إلا عند وقوع هجوم يوليو 2023، رغم إصلاحها في Vyper 0.3.1 الصادر في ديسمبر 2021.

أثّر الهجوم في بروتوكولات DeFi عدة، من بينها JPEG'd وMetronome وAlchemix. وقد أشارت شركة الأمن CertiK إلى أنه تم سحب 69 مليون دولار من عدة مجمّعات، وأن هذا الاستغلال شكّل 78.6% من خسائر هجمات إعادة الدخول في 2023. وتسبّب الحادث بحالة ذعر أدّت إلى سحوبات كثيفة خفّضت القيمة الإجمالية المقفلة في Curve بما يقارب 50% إلى 1.5 مليار دولار في يوم واحد.

ما يجعل هذا الاستغلال درسيًا بصورة خاصة هو تصنيفه كـ«ثغرة خاصّة باللغة البرمجية» – أي عيب في اللغة أو أدواتها لا في شيفرة المطوّر مباشرة. وهذا يفتح احتمالًا مخيفًا: حتى التنفيذ «المثالي» للشيفرة يمكن أن يكون معرضًا للخطر بسبب عيوب في الأدوات الأساسية.

KyberSwap (48 مليون دولار، نوفمبر 2023)

وصف دوغ كولكِت، منشئ بورصة Ambient، استغلال KyberSwap بأنه «أسهل ما يكون في التعريف بأنه أكثر استغلالٍ للعقود الذكية تعقيدًا وهندسةً رأيته على الإطلاق». استهدف الهجوم ميزة السيولة المركّزة في KyberSwap Elastic من خلال ما اعتبره كولكت «خلل المال اللانهائي».

تمثّلت الثغرة في تناقض بين تقدير السعر عبر الحدود (cross-tick estimation) والحساب النهائي للسعر في آلية المبادلة لدى KyberSwap. وبحسب تحليل Halborn، عندما تساوي كمية المبادلة قيمة amountSwapToCrossTick ناقص واحد، يؤدي خطأ التقريب إلى تسعير غير صحيح للمجمّع. وهذا خرق الافتراض القائل بأن nextPrice ستكون أقل من أو مساوية لـ targetPrice، ما قاد إلى مضاعفة غير متوقعة للسيولة.

بدأ المهاجم بالتلاعب بسعر مجمّع ETH/wstETH إلى منطقة شبه خالية من السيولة. ثم قام بسكّ كمية صغيرة للغاية من السيولة ضمن نطاق سعري ضيق ونفّذ عمليتي مبادلة حاسمتين. الأولى باعت 1,056 wstETH مقابل كمية ضئيلة من ETH، ما تسبب في انهيار السعر. أما الثانية فعكست العملية بشراء 3,911 wstETH – أي أكثر بكثير من الكمية المباعة في البداية. لقد احتسب المجمّع السيولة من موضع موفّر السيولة الأصلي مرّتين، ما أتاح هذه السرقة.

كانت KyberSwap قد نفّذت مسبقًا آلية أمان في دالّة computeSwapStep تحديدًا لمنع مثل هذه الهجمات. لكن كما اكتشف باحثو أمن البلوكتشين، صاغ المهاجم معاملاته بعناية ليبقى خارج النطاق الذي يفعّل هذا الحاجز الوقائي. هذه الحماية. يبرز هذا الهندسة الدقيقة مدى التطور الذي بلغه المهاجمون.

Euler Finance (197 مليون دولار، مارس 2023)

تُعد هجمة القرض السريع على Euler Finance أكبر استغلال DeFi في عام 2023. تعرضت Euler، وهي بروتوكول إقراض غير مُصرَّح (permissionless) على شبكة إيثريوم، لهجوم بسبب ثغرة في دالة donateToReserves التي كانت تفتقر إلى فحوصات كافية للسيولة.

كانت سلسلة الهجوم معقدة. استعار المُستغل أولاً 30 مليون DAI عبر قرض سريع من Aave. ثم أودع 20 مليون DAI في Euler، متلقياً ما يقرب من 19.6 مليون من رموز eDAI. باستخدام دالة mint في Euler، قام بالاقتراض بشكل تكراري بما يعادل 10 أضعاف إيداعه – وهي ميزة صُممت للاستفادة الفعّالة من الرافعة المالية لكنها تصبح قابلة للاستغلال عند دمجها مع آليات التبرع (donation mechanics).

الخطوة الحاسمة تمثلت في التبرع بـ 100 مليون eDAI لاحتياطيات Euler دون أن يقوم البروتوكول بالتحقق بشكل صحيح من أن هذا أنشأ ديناً مفرط الضمان (over-collateralized). عندما قام المهاجم بتصفية مركزه بنفسه، حصل على 310 مليون dDAI و259 مليون eDAI. بعد سحب 38.9 مليون DAI وسداد القرض السريع مع الفائدة، حقق ربحاً يقارب 8.9 مليون دولار من مجمّع DAI وحده. تم تكرار هذا النمط عبر عدة مجمّعات، ما أدى إلى الغنيمة الإجمالية البالغة 197 مليون دولار.

حددت تحليلات CertiK للحادث فشلين جوهريين: غياب فحوصات السيولة في donateToReserves الذي سمح بالتلاعب في رموز الملكية (equity) والدين، وآلية تقييم للصحة (health scoring) سمحت عن غير قصد للحسابات المعسرة بالحصول على ضمانات دون سداد الديون. شركة Sherlock، وهي جهة تدقيق كانت قد راجعت الكود، أقرت بالمسؤولية ووافقت على تعويض Euler بمبلغ 4.5 مليون دولار لعدم اكتشاف الثغرة.

في تطور مفاجئ، أعاد المهاجم في النهاية جميع الأموال واعتذر عبر رسائل مشفرة على السلسلة (on-chain). لكن هذه النهاية غير المعتادة لا تقلل من خطورة الفشل الأمني الأساسي الذي سمح بالاستغلال.

GMX v1 (40 مليون دولار، يوليو 2025)

أظهر استغلال GMX v1 في يوليو 2025 أن حتى البروتوكولات من الجيل الأول تظل عرضة للهجمات بعد سنوات من إطلاقها. استهدف الهجوم مجمّع السيولة الخاص بـ GMX على شبكة Arbitrum، مستغلاً خللاً تصميمياً في طريقة احتساب قيمة رموز GLP.

كشف تحليل SlowMist السبب الجذري: تصميم GMX v1 كان يقوم بتحديث متوسط الأسعار العالمي لصفقات الشورت (global short average prices) فور فتح المراكز القصيرة. أثر ذلك مباشرة على حسابات الأصول تحت الإدارة (Assets Under Management)، ما خلق فرصاً للتلاعب. من خلال هجمة إعادة إدخال (reentrancy attack)، أنشأ المُستغل مراكز شورت ضخمة للتلاعب بالمتوسطات السعرية العالمية، فرفع أسعار GLP بشكل مصطنع ضمن معاملة واحدة، ثم حقق الربح عبر الاسترداد (redemption).

ثغرة إعادة الإدخال – التي وصفها خبير البلوكشين سهيل كاكار بأنها "أقدم خدعة في الكتاب" – أثبتت أنها نقطة ضعف بنيوية وليست سطحية. تمكن المهاجم من خداع العقد ليعتقد أن أي سحوبات لم تحدث، فاستمر في سكّ (mint) الرموز دون ضمان كافٍ.

جاء رد GMX مبتكراً. بدلاً من الاعتماد على المسار القانوني وحده، عرض الفريق مكافأة "قبعة بيضاء" بنسبة 10% – أي 5 ملايين دولار – مقابل إعادة 90% من الأموال المسروقة خلال 48 ساعة. نجحت هذه الخطوة؛ إذ قبل المُستغل عبر رسالة على السلسلة: "Ok, funds will be returned later." وبدأت الأموال بالتدفق عائداً خلال ساعات. في النهاية، استعاد GMX كامل المبلغ، بل أكثر قليلاً بفضل ارتفاع أسعار البيتكوين والإيثريوم أثناء الحادثة.

تجسد هذه الحالة اتجاهاً متنامياً: البروتوكولات باتت تتعامل مع بعض المُستغلين المتقدمين باعتبارهم قراصنة "قبعة بيضاء" محتملين بدلاً من مجرمين صرف، معتمدة على الحوافز الاقتصادية أكثر من التهديدات القانونية.

Balancer (أغسطس 2023، 2.8 مليون دولار معرّضة للخطر)

تقدم حادثة Balancer في أغسطس 2023 منظوراً مختلفاً – نجاة شبه كاملة بدلاً من خسارة كارثية. عندما اكتشف Balancer ثغرة حرجة، سارع المطورون لتحذير المستخدمين والعمل على تخفيف المخاطر. نجحوا في تأمين 95% من مجمّعات السيولة المتأثرة، لكن بقي 2.8 مليون دولار (0.42% من إجمالي القيمة المقفلة) معرّضة للخطر.

على الرغم من التحذيرات المكثفة والتعليمات المفصّلة للسحب، استغل المهاجمون في النهاية الثغرة بحوالي 900 ألف دولار. استُخدمت القروض السريعة لمهاجمة المجمّعات التي لم تُعالَج. أشارت PeckShield إلى أن الخسائر تجاوزت 2.1 مليون دولار عند احتساب جميع العناوين المتأثرة.

نال أسلوب تعامل Balancer إشادة من مجتمع العملات المشفّرة. وصف الباحث في الكريبتو لورانس داي الحادثة بأنها "مثال مثالي على الإفصاح الجيد عن ثغرة حرجة." ومع ذلك، أظهرت الحادثة حقيقة مزعجة: حتى مع تواصل نموذجي واستجابة سريعة، يبقى تحقيق الحماية الكاملة مستحيلاً بمجرد وجود ثغرة.

استغلالات بارزة إضافية

يتكرر النمط عبر العديد من الحوادث الأخرى:

Cetus (223 مليون دولار، 2025): كما ذكرت Hacken، تعرّضت Cetus لأكبر استغلال DeFi منفرد في 2025 – حيث تم سحب 223 مليون دولار خلال 15 دقيقة فقط بسبب ثغرة فحص تجاوز (overflow check) في حسابات السيولة. شكل هذا الهجوم وحده جزءاً كبيراً من خسائر DeFi البالغة 300 مليون دولار في الربع الثاني.

Cork Protocol (12 مليون دولار، 2025): وفقاً لتحليل Hacken نفسه، نتج استغلال Cork عن قيام المطورين بتعديل أذونات Uniswap V4 الافتراضية على خطاف beforeSwap. استغل المهاجمون ضعف فحوصات صلاحيات الوصول لحقن بيانات خبيثة وسحب 12 مليون دولار.

Orbit Chain (80 مليون دولار، ديسمبر 2023): أبرز هذا الفشل في الجسر عبر السلاسل (cross-chain bridge) وتكامل DEX المخاطر المركّبة عند امتداد البروتوكولات عبر عدة سلاسل بلوكشين. مكّنت المحافظ متعددة التوقيع المخترقة من سرقة مبالغ ضخمة.

موجّه SushiSwap (3.3 مليون دولار، أبريل 2023): سمح سوء استخدام دالة عامة بالوصول غير المصرح به إلى منطق التوجيه (routing logic)، ما أظهر كيف أن حتى الهفوات الصغيرة في التحكّم بالوصول يمكن أن تكون مكلفة.

Uranium Finance وRadiate Capital وKokonutSwap: عانت هذه البروتوكولات الأصغر مصيراً مشابهاً – عيوب منطقية في إدارة السيولة، وعدم كفاية التحقق من المدخلات، وضوابط وصول غير سليمة استغلها المهاجمون لسرقة ملايين الدولارات تراكمياً.

لماذا تستمر عمليات التدقيق في تفويت التهديدات الحقيقية؟

يجسد استغلال Bunni أحد أكثر مفارقات DeFi إحباطاً: كيف يمكن أن تفشل البروتوكولات ذات التدقيقات الاحترافية المتعددة بشكل كارثي. لفهم ذلك، يجب أن ننظر في ما تفعله عمليات التدقيق فعلاً – والأهم، ما لا يمكنها فعله.

تركز عمليات تدقيق العقود الذكية التقليدية أساساً على الثغرات التركيبية (syntactic): مخاطر إعادة الإدخال، تجاوز/نقص الأعداد الصحيحة (integer overflow/underflow)، الدوال غير المحمية، تحسين استهلاك الغاز، والالتزام بأفضل الممارسات. يقوم المدققون بفحص الكود سطراً بسطر، متحسّبين لأنماط الثغرات الشائعة الموثّقة في قواعد بيانات مثل سجل تصنيف نقاط ضعف العقود الذكية (Smart Contract Weakness Classification Registry). تعمل هذه العملية، رغم أهميتها، على مستوى التنفيذ (implementation level).

أما الثغرات الدلالية (semantic) – عيوب المنطق على مستوى أعلى مثل خطأ التقريب (rounding) في Bunni – فتنتمي إلى طبقة مفاهيمية أعمق. تظهر هذه الأخطاء عندما ينفَّذ الكود بدقة كما كُتب، لكنه ينتج سلوكاً غير مقصود في سيناريوهات معينة. كانت عملية التقريب في دالة السحب (withdraw) في Bunni تعمل بشكل مثالي من منظور تنفيذ الكود، لكنها كانت تعمل بعكس الافتراضات الاقتصادية التي وضعها المطورون للنموذج.

الشركتان اللتان دققتا Bunni، Trail of Bits وCyfrin، تُعدان من القادة المرموقين في أمن البلوكشين. فقد دققت Trail of Bits بروتوكولات كبرى مثل Uniswap وCompound وMaker. إن عدم اكتشافهما لخلل Bunni ليس دليلاً على عدم الكفاءة، بل يعكس حدوداً جوهرية في منهجية التدقيق.

عدة عوامل تقيد فعالية عمليات التدقيق:

قيود الوقت والموارد: عادة ما تتراوح تكلفة عمليات التدقيق الشاملة بين 40,000 و100,000 دولار وتستغرق من 2 إلى 4 أسابيع. بالنسبة لبروتوكولات معقدة مثل Bunni ذات الميزات المبتكرة، فإن اختباراً مستنزفاً حقاً لجميع حالات الأطراف (edge cases) سيتطلب أشهراً وتكاليف تتجاوز ميزانيات معظم المشاريع. لذلك يضطر المدققون إلى إجراء مقايضات عملية بين العمق والجدوى الاقتصادية.

تحديات البنية الجديدة (Novel Architecture): بنى Bunni على نظام الخطافات (hooks) الجديد في Uniswap v4، الذي قُدم في أواخر 2024. أدى محدودية الاختبارات الواقعية للبروتوكولات المبنية على الخطافات إلى عدم امتلاك المدققين لأنماط ثغرات راسخة يمكنهم الرجوع إليها. فالابتكار يزيد المخاطر بطبيعته عبر التوغل في مناطق غير مستكشفة.

غموض المواصفات: لا يمكن للمدققين إلا التحقق من مدى تطابق الكود مع المواصفات. فإذا احتوت المواصفات نفسها على أخطاء منطقية أو تعريفات ناقصة لحالات الأطراف، فقد يصادق المدققون على تصميمات معيبة من أساسها. صُممت دالة توزيع السيولة في Bunni لتحسين العوائد، لكن يبدو أن المواصفات لم تأخذ سلوك التقريب بالحسبان بشكل كامل في الظروف القصوى.

مشكلة التركيبية (Composability Problem): تتكامل بروتوكولات DeFi مع أنظمة خارجية متعددة – مثل أوراكل الأسعار، وبروتوكولات أخرى، وآليات الحوكمة. غالباً ما يقيّم المدققون العقود بمعزل عن غيرها، وليس في إطار جميع سيناريوهات التفاعل الممكنة. كثيراً ما تنشأ الثغرات من تركيبات غير متوقعة لوظائف مشروعة في ذاتها.

تظهر هذه المحدودية فيما يسميه العاملون في المجال "مسرح التدقيق" (audit theatre) – حيث تستعرض المشاريع شعارات التدقيق بشكل بارز لأغراض تسويقية بينما تخفي ثغرات قابلة للاستغلال. وفقاً لبيانات Immunefi، يقع حوالي 60% من الاستغلالات الكبرى في بروتوكولات خضعت لعملية تدقيق واحدة على الأقل. وجود التدقيق يمنح شعوراً زائفاً بالأمان بدلاً من توفير حماية حقيقية.

وتفاقم الحوافز الاقتصادية هذه المشكلات. يعمل نظام DeFi في بيئة تنافسية عالية…بيئة "سباق إلى السوق". تواجه المشاريع ضغطاً هائلاً للإطلاق بسرعة قبل المنافسين. كل أسبوع من التأخير في التطوير يكلّف حصة سوقية محتملة وقيمة مقفلة إجمالية. عمليات المراجعة الأمنية الطويلة والشاملة تتعارض مع هذه العجلة.

فكِّر في لا تماثل الحوافز: قد تبلغ تكلفة التدقيق 100,000 دولار، بينما متوسط الخسائر من الاستغلال يتجاوز 10–30 مليون دولار. من منظور الفاعل العقلاني، ينبغي للمشاريع أن تستثمر بكثافة في الأمن. ومع ذلك تخبرنا اقتصاديات السلوك قصة مختلفة. المؤسسون يظهرون انحيازاً للتفاؤل، يقنعون أنفسهم بأن شيفرتهم "خاصة"، وأن الهجمات لن تستهدفهم، أو أن التكرار السريع يتفوق على التحضير المتأني.

ثغرة Vyper التي دمّرت Curve تجسّد بُعداً آخر: أمن سلسلة التوريد. حتى لو كتب مطوّرو البروتوكول شيفرة مثالية وراجعها المدققون بدقة، يمكن للثغرات في المترجمات أو المكتبات أو أدوات التطوير أن تُبطل كل تلك الجهود. هذا يخلق إحساساً زائفاً بالأمان حيث يعتقد كل من المطوّرين والمدققين أن الشيفرة آمنة لأن نطاقاتهم المحددة تبدو سليمة.

اقتصاديات انعدام الأمان

فهم الإخفاقات الأمنية المستمرة في التمويل اللامركزي يتطلّب فحص القوى الاقتصادية الأساسية التي تحفّز ممارسات تطوير عالية المخاطر.

عقلية "تحرّك بسرعة وازرع TVL" تهيمن على ثقافة DeFi. تُعتبَر القيمة المقفلة الإجمالية المقياس الأساسي لنجاح البروتوكول، إذ تؤثر مباشرة على أسعار التوكنات وثقة المستخدمين والتموضع التنافسي. تتسابق البروتوكولات لجذب السيولة من خلال عوائد مرتفعة، وميزات مبتكرة، وتسويق عدواني. بالمقابل، يظل الأمان غير مرئي حتى وقوع فشل كارثي. المشاريع التي تقضي ستة أشهر في الاختبار الصارم بينما يطلق المنافسون منتجاتهم ويستحوذون على الحصة السوقية تواجه ضغطاً وجودياً للتنازل عن السلامة.

هذا الديناميك يخلق آثار اختيار منحرفة. البروتوكولات المحافظة التي تعطي الأولوية للأمان قد لا تصل أبداً إلى حجم TVL اللازم للبقاء على المدى الطويل، بينما تستحوذ المشاريع الأكثر مخاطرة التي "تتحرك بسرعة وتكسر الأشياء" على حماس المتبنين الأوائل. السوق فعلياً يعاقب الحذر ويكافئ التهور – على الأقل إلى أن يقع استغلال.

قابلية التركيب، وهي أعظم قوة في DeFi، تصبح نقطة ضعفه في هذه البيئة. البروتوكولات الحديثة تدمج أوراكل أسعار خارجية مثل Chainlink، وتقترض السيولة من Aave أو Compound، وتوجّه المعاملات عبر Uniswap، وتتفاعل مع عشرات الأنظمة الأخرى. كل نقطة تكامل تضاعف أسطح الهجوم المحتملة. ثغرة في أي بروتوكول متصل يمكن أن تتسبب في سلسلة من التأثيرات في النظام البيئي بأكمله.

أظهر أثر استغلال Euler على Balancer و Angle و Idle Finance هذا الخطر العدوى. خسر مجمّع Euler Boosted USD في Balancer مبلغ 11.9 مليون دولار – أي 65% من قيمته المقفلة الإجمالية – رغم أن شيفرة Balancer نفسها كانت آمنة. كان لدى Angle ما قيمته 17.6 مليون دولار من USDC محتجزة في Euler، وخسرت Idle Finance مبلغ 4.6 مليون دولار. ثغرة بروتوكول واحد أصابت رسم DeFi بأكمله.

يواجه المطوّرون مقايضات مستحيلة. البناء في عزلة يعني التخلّي عن فوائد قابلية التركيب وتقييد الوظائف. التكامل الواسع يعني تحمّل مخاطر كل بروتوكول متصل. لا يوجد مسار آمن، بل درجات مختلفة من الخطر.

اللا تماثل الاقتصادي بين المدافعين والمهاجمين صارخ. على البروتوكولات أن تدافع ضد جميع متجهات الهجوم المحتملة عبر ملايين أسطر الشيفرة وتفاعلات معقّدة. بينما يحتاج المهاجمون إلى إيجاد نقطة ضعف واحدة فقط قابلة للاستغلال. يتحمّل المدافعون تكاليف كبيرة (وقت تطوير، رسوم تدقيق، أنظمة مراقبة) بشكل مستمر. بالمقابل يستثمر المهاجمون جهداً لمرة واحدة مقابل عوائد محتملة هائلة.

تقلّل القروض الفورية (Flash Loans)، المتاحة على منصات مثل Aave و dYdX، حاجز رأس المال للهجمات بشكل كبير. عملياً، كانت الاستغلالات التاريخية تتطلب من المهاجمين امتلاك أو اقتراض كميات ضخمة من العملات المشفّرة مسبقاً. توفّر القروض الفورية ملايين من رأس المال ضمن معاملة واحدة وبتكلفة ضئيلة. ما دام القرض يُسدّد قبل إتمام المعاملة، تصبح الهجمات مجانية تقريباً من حيث المحاولة.

وفقاً لتقرير Halborn لأفضل 100 اختراق DeFi، قفزت هجمات القروض الفورية في 2024 لتُشكّل 83.3% من الاستغلالات المؤهلة. ويواصل عام 2025 هذا الاتجاه. حوّلت هذه التقنية الاستغلال من عملية مهنية كثيفة رأس المال إلى شيء يمكن لأي مطوّر متمكن يكتشف ثغرة ذكية أن يحاول القيام به.

تفضّل حسابات القيمة المتوقّعة المهاجمين بدرجة كبيرة. فكّر في الآتي: متوسط تكاليف التدقيق يتراوح بين 40,000 و100,000 دولار. متوسط خسائر الاستغلال 10–30 مليون دولار. ومع ذلك تكافح العديد من البروتوكولات لتأمين حتى عمليات التدقيق الأساسية. في المقابل، يمكن للمهاجمين الناجحين سرقة عشرات الملايين في دقائق باستثمار أولي ضئيل.

يجسّد هذا الاختلال فشلاً سوقياً أوسع. الأمن منفعة عامة – الجميع يستفيد من البروتوكولات المتينة، لكن الحوافز الفردية محدودة لدفع ثمن سلامة جماعية. البروتوكولات التي تستثمر بكثافة في الأمان تدعم المتطفلين الذين ينسخون شيفرتها دون تحمّل تكاليف مماثلة. هذا يخلق "مأساة المشاع" حيث يستمر نقص الاستثمار المنهجي في الأمن رغم الخسائر الكارثية على المستوى الكلّي.

مفارقة القروض الفورية

تمثّل القروض الفورية ربما أكثر العناصر تناقضاً في أمن DeFi: تقنية أساسية لوظائف النظام البيئي، لكنها في الوقت نفسه تمكِّن العديد من أسوأ الاستغلالات.

في جوهرها، القروض الفورية هي قروض غير مضمونة يجب اقتراضها وسدادها ضمن معاملة بلوكشين واحدة. إذا فشل السداد، تُعاد المعاملة بالكامل كما لو أن القرض لم يحدث. هذا يزيل مخاطر التخلّف عن السداد بالنسبة للمُقرضين، بينما يمنح المقترضين وصولاً مؤقتاً إلى رأس مال ضخم.

حالات الاستخدام المشروعة مقنعة. يستخدم المراجِحون القروض الفورية لتصحيح عدم كفاءة الأسعار عبر البورصات، ما يحسن كفاءة السوق. يمكن للمتداولين إعادة تمويل مراكزهم، بنقل الضمانات من منصة إقراض إلى أخرى بشروط أفضل. يمكن للمطورين اختبار آليات التصفية أو تعرّض البروتوكولات للضغط دون المخاطرة بأموالهم الخاصة. هذه التطبيقات تعزز قابلية التركيب وكفاءة رأس المال في DeFi.

لكن الخصائص نفسها التي تجعل القروض الفورية مفيدة تجعلها مثالية للاستغلال. اعتبر التسلسل النموذجي لهجوم قرض فوري:

الخطوة 1 - الاقتراض: يأخذ المهاجم قرضاً فورياً بملايين من التوكنات من Aave أو dYdX، ويدفع فقط رسماً صغيراً (عادة 0.09% أو أقل).

الخطوة 2 - التلاعب: باستخدام رأس المال المقترض، يتلاعب المهاجم ببروتوكول مستهدف – ربما يُحرِّف أوراكل سعر، أو يستنزف مجمّع سيولة، أو يستغل ثغرة إعادة الدخول.

الخطوة 3 - الاستخراج: يمكِّن هذا التلاعب من سحوبات غير مصرح بها أو عمليات مبادلة مفضّلة تولّد ربحاً للمهاجم.

الخطوة 4 - السداد: يُعيد المهاجم مبلغ القرض الأصلي مع الرسوم، ويحتفظ بالفارق المستغَل كربح.

الوقت الإجمالي: يحدث كل هذا في معاملة واحدة، غالباً خلال ثوانٍ. إذا فشلت أي خطوة، تُعاد السلسلة بأكملها، ما يعني أن المهاجمين لا يخاطرون بشيء.

جسّد استغلال Bunni هذا النمط. استخدم المهاجم القروض الفورية لاقتراض التوكنات، وأجرى عمليات مبادلة للتلاعب بأسعار المجمّعات، وأجرى العديد من السحوبات الصغيرة لاستغلال أخطاء التقريب، ثم سدّد القروض وغادر وفي حوزته 8.4 مليون دولار. لا يوجد ما يماثل هذا في التمويل التقليدي – تخيّل أن تحصل مجاناً على 30 مليون دولار لمحاولة سرقة بنك، مع ضمان أنه إذا تم القبض عليك، ستُلغى المحاولة بالكامل كأنها لم تحدث.

يُظهر بحث Chainalysis حول هجوم Euler كيف تمكّن القروض الفورية استغلالات كانت مستحيلة لولاها. احتاج المهاجم إلى 30 مليون دولار من رأس المال المؤقت للتلاعب بنِسَب الإقراض في Euler. دون قروض فورية، كان الحصول على هذا الرأس المال يتطلب ثروة شخصية كبيرة أو عمليات تبييض معقدة لعائدات اختراقات سابقة. خفّضت القروض الفورية حاجز الدخول إلى ما يقرب من الصفر.

المفارقة هي الآتي: حظر القروض الفورية أو تقييدها بشدة سيقوّض مبادئ DeFi الأساسية ويقضي على حالات الاستخدام المشروعة. تُمكِّن القروض الفورية المراجحة الذرّية (Atomic Arbitrage) التي تحافظ على كفاءة أسواق DeFi. وتسمح بتدفق رأس المال على الفور إلى استخداماته الأكثر إنتاجية. إزالتها ستجزّئ السيولة وتقلّل قابلية التركيب – وهي السمات نفسها التي تجعل DeFi مبتكرة.

لكن السماح بالقروض الفورية يعني قبول أن أي ثغرة، مهما كانت كثيفة رأس المال من حيث استغلالها، ستصبح متاحة لأي مهاجم يمتلك المهارة التقنية الكافية. هذه التقنية تدمقرط الابتكار والقدرة على الهجوم بدرجة متساوية.

حاولت بعض البروتوكولات حلولاً وسطية. فترات تأخير زمنية على القروض الفورية، تتطلب من المقترضين الاحتفاظ بالأموال لعدّة كتل، يمكن أن تمنع الهجمات الذرّية لكنها أيضاً تلغي فرص المراجحة. قوائم سماح للمقترضين تُوافق عليها الحوكمة تحافظ على الوظائف للجهات المعروفة لكنها تناقض مبدأ DeFi غير الإذني. قواطع دوائر (Circuit Breakers) توقف المجمّعات أثناء التقلّبات الحادّة يمكن أن تحدّ من الأضرار لكنها قد تثير إنذارات كاذبة، ما يضر بتجربة المستخدم.

تصف وثائق Aave القروض الفورية بأنها "أداة قوية" يجب "استخدامها بحذر". هذه الصياغة الحذرة تعترف بالمأزق: الأداة نفسها محايدة، لكن تطبيقاتها تتراوح من نافعة إلى مدمّرة وفقاً لنيات المستخدمين. لا يمكن لـ DeFi إلغاء اختراع القروض الفورية، ولن يكون ذلك مرغوباً بالنظر إلى منافعها المشروعة. بدلاً من ذلك، يجب على البروتوكولات أن تصمم وهي تفترض أن أي عملية ممكنة مع رأس مال غير محدود سيتم تجربتها في نهاية المطاف.

محاولات لإعادة اختراع أمن DeFi

إدراكاً للثغرات المستمرة، بدأ قطاع DeFi في تجربة مناهج أمنية جديدة تتجاوز التدقيقات التقليدية.

المراقبة الفورية للتهديدات

يمثّل Forta Network طليعة المراقبة المستمرة. بدلاً من تدقيق الشيفرة مرة واحدة قبل النشر،تستخدم Forta شبكة لامركزية من روبوتات الأمان لمراقبة معاملات سلسلة الكتل في الزمن الحقيقي، بحثًا عن الأنماط المشبوهة. عندما يحدث نشاط غير مألوف – مثل قرض فلاش يتبعه سحب سريع للسيولة من مجمع – تُطلِق روبوتات Forta تنبيهات لفرق البروتوكولات والمستخدمين.

يُقِر هذا النهج بأن الثغرات ستوجد دائمًا، ويركّز على الاكتشاف والاستجابة السريعين. إذا أمكن التعرف على الاستغلالات في غضون ثوانٍ أو دقائق بدلًا من ساعات، يمكن للبروتوكولات إيقاف العمليات مؤقتًا والحد من الأضرار. العديد من البروتوكولات تدمج الآن مراقبة Forta كطبقة أمان أساسية.

التحدي يكمن في التمييز بين النشاط الخبيث والاستخدام المشروع للحالات الحدّية. النتائج الإيجابية الكاذبة التي تُوقف عمل البروتوكول دون داعٍ تقوّض ثقة المستخدمين والوظائف العملية. معايرة خوارزميات الاكتشاف تتطلّب تحسينًا مستمرًا مع تطور أساليب المهاجمين.

قواطع الدائرة وحراس الإيقاف المؤقت

تتضمّن العقود الذكية الحديثة بشكل متزايد وظائف "إيقاف مؤقت" تُجمِّد العمليات عند حدوث الشذوذ. يمكن تفعيل هذه القواطع يدويًا من قِبل فرق البروتوكولات أو تلقائيًا بناءً على عتبات محددة مسبقًا – مثل أحجام تداول غير معتادة، تغيّرات سريعة في السيولة، أو أنماط تشير إلى هجمات.

استجابة GMX للاستغلال الذي تعرّض له شملت إيقاف الوظائف المتأثرة فور اكتشاف المشكلة. ورغم أن ذلك لم يمنع الخسارة الأولية، فإنه أوقف الضرر الإضافي ومنح الفريق وقتًا للتفاوض مع المهاجم. تحوّل قواطع الدائرة الاستغلالات من إخفاقات كاملة للبروتوكول إلى حوادث مُحتوى أثرها.

الجانب السلبي هو المركزية. وظائف الإيقاف المؤقت تتطلب أدوارًا موثوقة لديها صلاحية إيقاف العمليات، وهو ما يناقض مبدأ انعدام الثقة في DeFi. إذا تم اختراق صلاحيات الإيقاف، يمكن لجهات خبيثة تجميد البروتوكولات للتلاعب بالأسواق أو ابتزاز المستخدمين. موازنة الأمان واللامركزية تبقى توتّرًا غير محلول.

اكتشاف الشذوذ المعتمد على الذكاء الاصطناعي

يوفّر الذكاء الاصطناعي وتعلّم الآلة تطبيقات واعدة في الأمان. من خلال تدريب النماذج على بيانات استغلالات تاريخية وأنماط السلوك الطبيعي للبروتوكولات، يمكن لأنظمة الذكاء الاصطناعي التعرف على المعاملات المشبوهة التي قد يغفل عنها المحللون البشر أو الأنظمة القائمة على القواعد.

أشار تقرير Hacken لعام 2025 إلى زيادة بنسبة 1,025% في الاستغلالات المرتبطة بالذكاء الاصطناعي، لكنه أبرز أيضًا إمكانات الذكاء الاصطناعي في الدفاع. يمكن للذكاء الاصطناعي تحليل تفاعلات العقود على نطاق واسع، ومحاكاة آلاف الحالات الحدّية، والتعلّم من كل استغلال جديد لتحسين الاكتشاف.

مع ذلك، يواجه أمان الذكاء الاصطناعي تحدياته الخاصة. فتعلم الآلة الخصومي يعني أن المهاجمين يمكنهم تصميم استغلالات مخصّصة لتفادي اكتشاف الذكاء الاصطناعي. الانحياز في بيانات التدريب يمكن أن يخلق نقاط عمياء. وطبيعة "الصندوق الأسود" لبعض قرارات الذكاء الاصطناعي تجعل من الصعب فهم سبب إثارة بعض المعاملات للتنبيهات.

أطر التدقيق المستمر

بدلًا من عمليات التدقيق لمرة واحدة قبل الإطلاق، تدعو مشاريع مثل OpenZeppelin و Certora إلى مراجعة أمان مستمرة. منصة Defender التابعة لـ OpenZeppelin توفّر مراقبة مستمرة وعمليات أمان مؤتمتة. وتقدّم Certora خدمات التحقق الشكلي التي تُثبت رياضيًا صحة الكود.

يمثّل التحقق الشكلي المعيار الذهبي. من خلال التعبير عن سلوك العقد كمواصفات رياضية واستخدام مثبِّتات النظريات للتحقق من أن الكود يفي بهذه المواصفات، يمكن للتحقق الشكلي كشف فئات كاملة من الأخطاء التي يستحيل العثور عليها عبر الاختبارات. على سبيل المثال، كانت ثغرة Curve Vyper لتُكتشَف عبر تحقق شكلي من سلوك قفل إعادة الدخول.

القيود تتمثل في التكلفة والتعقيد. يتطلّب التحقق الشكلي خبرة متخصصة وقد تصل تكلفته إلى مئات آلاف الدولارات. معظم مشاريع DeFi لا تستطيع تحمّل مثل هذه العمليات الواسعة. بالإضافة إلى ذلك، التحقق الشكلي يثبت فقط أن الكود يطابق المواصفات – فإذا كانت المواصفات نفسها تحوي أخطاء (كما في حالة Bunni)، فإن التحقق يمنح شعورًا زائفًا بالثقة.

تطوّر برامج مكافآت الأخطاء (Bug Bounty)

تطوّرت برامج مكافآت الأخطاء بشكل كبير. منصة Immunefi، الرائدة في مكافآت أخطاء Web3، دفعت أكثر من 100 مليون دولار للباحثين الأمنيين حتى عام 2025. مكافآت الثغرات الحرجة تتجاوز الآن عادةً 1–2 مليون دولار، مع عرض بعض البروتوكولات حتى 10 ملايين دولار لأشد الثغرات خطورة.

قضية GMX جسّدت توجّهًا ناشئًا: عرض البروتوكولات مكافآت بأثر رجعي للمستغلّين. بدلًا من ملاحقة المهاجمين عبر أجهزة إنفاذ القانون – وهي عملية مكلفة وبطيئة وغالبًا غير مجدية نظرًا للطبيعة شبه المجهولة للعملات المشفرة – تعرض البروتوكولات صفقات "قبّعة بيضاء". أعِد 90% من الأموال المسروقة، واحتفظ بـ 10% كمكافأة، ولن تواجه عواقب قانونية.

هذا النهج البراغماتي يُقرّ بأن استرداد الأموال عبر الوسائل التقليدية نادرًا ما ينجح. تظهر بيانات Chainalysis أن حوالي 10% فقط من العملات المشفرة المسروقة تُسترد عبر إنفاذ القانون. التعامل مع المهاجمين المتقدّمين كمكتشفي ثغرات بدلاً من مجرمين يحسّن معدلات استرداد الأموال بشكل ملحوظ.

ينتقد البعض هذا التوجّه باعتباره محفّزًا للاستغلال. لماذا تبحث عن أخطاء وتبلّغ عنها مقابل مكافآت متوسطة بينما يمكنك سرقة ملايين والتفاوض على إعادة 90% والاحتفاظ بـ 10%؟ الحجة المضادة هي أن المهاجمين المتقدّمين يمكنهم بالفعل استغلال الثغرات وغسل الأموال عبر خلطات مثل Tornado Cash. المكافأة ببساطة توفّر مخرجًا يستفيد منه الطرفان.

تحالف أمن البلوكتشين

يهدف التنسيق الصناعي عبر مجموعات مثل Blockchain Security Alliance إلى مشاركة معلومات التهديدات وأفضل الممارسات عبر البروتوكولات. عندما يتعرض بروتوكول لاستغلال، يتيح النشر السريع لتفاصيل الهجوم لبقية البروتوكولات التحقق مما إذا كانت ثغرات مشابهة موجودة في شفراتها.

هذا النهج الجماعي يتعامل مع أمان DeFi كمنفعة عامة تتطلّب تعاونًا لا تنافسًا. ومع ذلك، يبقى التنسيق محدودًا. غالبًا ما تحجب البروتوكولات تفاصيل الاستغلال خوفًا من الهجمات المقلّدة أو الضرر بسمعتها. بناء ثقة كافية لمشاركة مفتوحة حقيقية للمعلومات عبر بروتوكولات متنافسة ما زال أمرًا صعبًا.

تأثير Uniswap V4: خطافات مخصّصة، مخاطر مخصّصة

شكّل إطلاق Uniswap V4 في أواخر 2024 تحوّلًا نموذجيًا في بنية منصّات التداول اللامركزي (DEX) – وفي اعتبارات الأمان. إن تقديم الخطافات (hooks) يتيح تخصيصًا لانهائيًا لمجمعات السيولة، مما يسمح للمطورين بحقن منطق مخصّص في نقاط رئيسية من دورة حياة المجمع: قبل المبادلات، بعدها، قبل إضافة السيولة، بعد سحب السيولة، وأكثر.

تفتح هذه القدرة إمكانات هائلة. يمكن للمطورين إنشاء هياكل رسوم ديناميكية تتكيف مع التقلب. يمكنهم تنفيذ منحنيات تسعير مخصّصة، أوامر محدودة، صانعي سوق بمتوسط زمني مرجّح، تحسينات للسيولة المركّزة، واستراتيجيات معقدة كانت مستحيلة سابقًا في صانعي السوق الآليين. يصبح كل مجمع قابلًا للبرمجة، لا مجرد الإعداد.

مثّل Bunni تجسيدًا لهذا المحتمل. مبنيًا على خطافات Uniswap V4، حاولت دالّة توزيع السيولة في Bunni تحسين العوائد لمزوّدي السيولة تلقائيًا عبر تخصيص رأس المال ديناميكيًا لنطاقات الأسعار عالية الحجم. الابتكار كان حقيقيًا – تقنية Bunni جذبت 60 مليون دولار في قيمة مقفلة (TVL) قبل الاستغلال – لكن التعقيد كان قاتلًا.

يحدّد تحليل شركة الأمان Hacken للخطافات عدة فئات ثغرات أدخلتها هذه البنية:

مخاطر الإعداد (Configuration Risks): إعداد أذونات الخطاف بشكل خاطئ يمكن أن يؤدي إلى فشل المبادلات، أو حالات حجب خدمة (DoS)، أو سلوك غير متوقع. يجب على الخطافات تحديد نقاط دورة الحياة التي تتعامل معها بدقة. الأخطاء يمكن أن تمنع المستخدمين من دخول المجمعات أو تمكّن وصولًا غير مصرح به.

التعامل مع الدلتا (Delta Handling): يستخدم Uniswap V4 آلية محاسبة مخصّصة حيث تعيد الخطافات "دلتا" – تغيّرات في الأرصدة تؤثر على تنفيذ المبادلة. الحسابات غير الصحيحة للدلتا يمكن أن تسبب سوء تخصيص للأموال، أو تمكّن السرقة عبر التلاعب، أو تُسقِط المبادلات. الدقة الرياضية المطلوبة تتجاوز التطوير المعتاد للعقود الذكية.

الخطافات غير المتزامنة (Async Hooks): بعض الخطافات تتولى الحيازة الكاملة للأصول أثناء العمليات بدلًا من مجرد تعديل المعلمات. هذه "الخطافات غير المتزامنة" تُدخل مخاطر الحفظ – فإذا تم اختراق عقد الخطاف، تصبح الأموال متاحة مباشرة. حافظ Uniswap التقليدي على حيازة المستخدم طوال المبادلة. يمكن للخطافات أن تكسر هذه الخاصية الأمنية.

التحكم في الوصول (Access Control): قد تتضمن الخطافات وظائف مميَّزة – مثل الإيقاف المؤقت، الترقية، أو تعديل المعلمات. إذا كانت ضوابط الوصول ضعيفة أو تم اختراق المفاتيح، يمكن للمهاجمين حقن منطق خبيث أو سرقة الأموال. يشير تحليل CertiK إلى أن الخطافات القابلة للترقية والتي تحتفظ بأموال المستخدمين تخلق خطرًا خاصًا إذا تم اختراق سلطات الترقية.

انفجار التركيبية (Composability Explosions): يمكن للخطافات التفاعل مع عقود خارجية، مما يخلق سلاسل من التبعيات. أي ثغرة في نظام خارجي يمكن أن تنتقل عبر الخطاف إلى المجمع الأساسي. تتضاعف مساحة الهجوم مع كل نقطة تكامل إضافية.

فشل Bunni نبع من تعقيد التعامل مع الدلتا في منطق توزيع السيولة المخصّص الخاص به. مثّل خطأ التقريب في حساب عمليات السحب بالضبط نوع الخطأ الرياضي الدقيق الذي يصبح كارثيًا على نطاق واسع. واجه التدقيق التقليدي صعوبة في اكتشاف هذا لأن الخطافات تمثّل أنماط كود جديدة بلا قواعد بيانات راسخة للثغرات يُرجع إليها.

تؤكّد وثائق V4 من مؤسسة Uniswap على اعتبارات الأمان، لكنها تُقرّ بأن مطوّري الخطافات يتحمّلون مسؤولية تنفيذاتهم. خضعت عقود V4 الأساسية لتسعة تدقيقات مستقلة ومسابقة Bug Bounty بقيمة 15.5 مليون دولار. الطبقة الأساسية آمنة. لكن الخطافات المبنية عليها، مثل Bunni، يجب أن تحقق أمانها الخاص – وهو تحدٍّ تفتقر العديد من الفرق إلى الموارد اللازمة للتعامل معه.لل اجتماع.

إنّ انتشار البروتوكولات المعتمدة على «الهوكس» (hooks) يؤدي إلى نشوء ذيلٍ طويل من المشاريع الصغيرة، لكلٍّ منها منطق مخصّص يتطلّب تدقيقاً منفصلاً. هذا يجزّئ الانتباه الأمني على عشرات أو مئات من التطبيقات بدلاً من تركيزه على عددٍ محدود من البروتوكولات الأساسية. هذا التنوّع يتيح الابتكار لكنه يضاعف المخاطر.

يتوقّع بعض باحثي الأمن أن تؤدّي الهوكس إلى موجة جديدة من الهجمات خلال عامي 2025 و2026 بينما يتعلّم المطوّرون دروساً باهظة الكلفة حول التنفيذ السليم. في المقابل، يعتقد آخرون أن توحيد أنماط الهوكس الشائعة – عبر مكتبات مثل [OpenZeppelin's hook implementations] – سيخلق في النهاية لبنات بناء آمنة تقلّل مخاطر الابتكار.

الأبعاد القانونية والتأمينية والسياساتية

مع ازدياد خسائر التمويل اللامركزي، بدأت تظهر آليات تنظيمية وآليات لتحويل المخاطر، رغم أن فعاليّتها ما تزال غير مؤكّدة.

الضغط التنظيمي

تنظيم «الأسواق في الأصول المشفّرة» (MiCA) في الاتحاد الأوروبي، الذي دخل حيّز التنفيذ الكامل في 2024، يضع متطلبات ترخيص ومعايير تشغيل لمقدّمي خدمات العملات المشفّرة. ورغم أن MiCA يستهدف أساساً البورصات المركزية والجهات الحافظة، فإن أحكامه المتعلّقة بالمرونة التشغيلية ومعايير الأمن تخلق ضغطاً غير مباشر على بروتوكولات DeFi.

قام فريق العمل المالي (FATF) بتحديث إرشاداته، مؤكّداً أن بروتوكولات DeFi التي تحتوي أي عناصر تحكّم مركزية – مثل مفاتيح المشرف أو مفاتيح الرسوم – ينبغي تنظيمها على نحوٍ مشابه للوسطاء الماليين التقليديين. هذا يخلق حالة من عدم اليقين القانوني للمشاريع التي تحاول الموازنة بين الأمان (الذي يتطلّب قدراً من التحكّم الإداري) وبين تجنّب التنظيم (الذي يتطلّب لامركزيّة كاملة).

كان المنظّمون في الولايات المتحدة أقل انسجاماً، إذ تتنافس لجنة الأوراق المالية (SEC) ولجنة تداول السلع الآجلة (CFTC) على الاختصاص القضائي، مع توفير قدرٍ ضئيل من الوضوح بشأن متطلّبات الامتثال. هذا الغموض التنظيمي يثبّط الاستثمار في الأمن بشكلٍ مفارق – فإذا كان الوضع القانوني للبروتوكول غير واضح، يتردّد المؤسّسون في إنفاق الموارد على الامتثال والأمن بينما قد يُعتبَر نموذج العمل نفسه غير قانوني.

التأمين على السلسلة

[Nexus Mutual] و[Sherlock Protocol] و[Risk Harbor] كانت في طليعة التأمين اللامركزي على مخاطر العقود الذكية. يمكن للمستخدمين شراء تغطية ضد استغلال بروتوكولات محدّدة. إذا وقع استغلال، تُدفَع المطالبات من مجمّعات تأمين ممولة من الأقساط ومساهمات رأس المال.

تواجه بروتوكولات التأمين هذه تحدّياتها الخاصة. إذ يثبت تسعير الخطر بدقّة في بيئة سريعة التطوّر وذات بيانات تاريخية محدودة أمراً بالغ الصعوبة. كانت نسب خسائر Nexus Mutual متقلّبة – فترات مع مطالبات شبه معدومة، وأخرى مع مدفوعات ضخمة تُجهِد احتياطيات المجمّع.

يحاول نموذج Sherlock حل هذه المعضلة عبر جعل خبراء الأمن يضعون رأس مالهم كضامنين. يقوم الخبراء بتدقيق البروتوكولات ويراهنون بأموالهم الخاصة على دقّة تقييمهم. إذا فاتتهم ثغرات تؤدّي إلى استغلال، يُستخدَم رصيدهم لتغطية المطالبات. هذا يوافق الحوافز، كما يبرهن دفع Sherlock مبلغ 4.5 مليون دولار إلى Euler – إذ تحمّل المشاركون في Sherlock الخسارة نتيجة فوات الثغرة أثناء التدقيق.

مع ذلك يبقى التأمين سوقاً متخصّصاً. [According to DeFi Llama data]، فإن إجمالي القيمة المقفلة في بروتوكولات تأمين DeFi لا يتجاوز نحو 500 مليون دولار – أقل من 0.1٪ من إجمالي القيمة المقفلة في DeFi. لا يزال معظم المستخدمين دون تأمين، إمّا بسبب الجهل، أو الكلفة، أو الاعتقاد بأن الاستغلالات لن تطالهم.

أسئلة حول المساءلة القانونية

يُخيّم سؤال فلسفي وقانوني: هل ينبغي تحميل بروتوكولات DeFi مسؤولية قانونية عن الإهمال؟ تواجه المؤسسات المالية التقليدية دعاوى قضائية وعقوبات تنظيمية بسبب إخفاقات أمنية. فهل يجب أن يواجه المطوّرون الذين ينشرون شفرة مدقّقة لكنها معرّضة للثغرات في النهاية مسؤولية مماثلة؟

الحجج المؤيّدة للمساءلة تشمل حماية المستخدمين وتحفيز الاستثمار في الأمن. فإذا لم يواجه المطوّرون عواقب على التصميم المهمل، فإنهم يصدّرون المخاطر إلى المستخدمين. ستقوم المسؤولية القانونية بجعل هذه الكلفة داخلية، ما يشجّع على ممارسات أمنية أكثر شمولاً.

الحجج المناهضة تتضمّن خنق الابتكار ومخالفة مبادئ المصدر المفتوح. فبروتوكولات DeFi غالباً ما تتنصّل بوضوح من المسؤولية عبر شروط استخدام تحذّر المستخدمين من المخاطر. قد يؤدّي جعل المطوّرين مسؤولين عن ثغرات غير مقصودة إلى دفع المواهب بعيداً عن ويب 3 بالكامل. إضافةً إلى ذلك، فإن العديد من البروتوكولات لامركزية فعلاً ولا توجد جهة قانونية واضحة لتحميلها المسؤولية.

تجسّد قضية Bunni هذا التوتّر. فقد أمضى فريق من ستة أشخاص سنوات في تطوير البروتوكول، وخضعوا لتدقيقات احترافية، وخسروا رأس مالهم المستثمر في الاختراق. فهل ينبغي أن يواجهوا عواقب قانونية بسبب خطأ منطقي فات على عدّة خبراء؟ أم أن محاولة تحميلهم المسؤولية عن خطأ صادق أثناء العمل على حافة التكنولوجيا المتقدّمة ما هي إلا عقاب للابتكار؟

لا تزال هذه الأسئلة دون إجابة إلى حدٍ كبير بينما تكافح الأنظمة القانونية للتكيّف مع أطرٍ تعود لقرون في مواجهة الشبكات اللامركزية.

مستقبل الأمان على السلسلة

نظراً للمستقبل، قد تعيد عدّة اتجاهات تشكيل أمن DeFi خلال العقد القادم:

معايير أمان قابلة للتحقّق

يتّجه القطاع نحو «الصحة المثبتة» – استخدام التحقّق الشكلي والبراهين الرياضية لضمان سلوك العقود بدلاً من الاعتماد على الاختبارات. تقوم [Runtime Verification] و[Certora] ببناء أدوات تجعل التحقّق الشكلي في متناول عدد أكبر من المشاريع.

تخيّل مستقبلاً تحمل فيه العقود براهينً تشفيرية لخصائصها الأمنية. سيتمكّن المستخدمون من التحقّق من هذه الادعاءات قبل التفاعل، على غرار شهادات SSL التي تثبت هوية المواقع. ستواجه البروتوكولات التي تفتقر إلى هذه البراهين شكّاً في السوق، ما يخلق ضغطاً لتبنّي تحقّق صارم.

يتطلّب ذلك توحيد خصائص الأمن ومنهجيّات التحقّق. تعمل منظمات مثل [Ethereum Foundation] على مثل هذه المعايير، لكن الانتشار الواسع ما زال بعيداً بعدة سنوات.

طبقات أمن لامركزية

يمكن لطبقة «أمان DeFi» مقترحة – بروتوكول فوقي يراقب البروتوكولات الأخرى – أن توفّر إشرافاً منظّمياً. بدلاً من أن يطبّق كل بروتوكول أمانه الخاص، ستقوم بنية تحتية مشتركة باكتشاف الشذوذ، وتنسيق الاستجابات، وتسهيل تبادل المعلومات.

يمكن تشبيه هذا ببنية إدارة المخاطر في المالية التقليدية: وكالات التصنيف الائتماني، المدقّقون، المنظّمون، والتأمين، التي توفّر جميعها وظائف أمن متداخلة. يحتاج DeFi إلى دفاعات متعدّدة الطبقات مماثلة مكيّفة مع سياقه اللامركزي.

تشمل التحدّيات ضمان ألا تصبح طبقة الأمان نفسها نقطة فشل وحيدة، والحفاظ على اللامركزيّة مع تقديم إشراف فعّال، وإنشاء نماذج اقتصادية مستدامة لهذه البنية التحتية.

أمن تطوّري عبر المنافسة

قد تدفع قوى السوق في النهاية إلى تحسينات أمنية بصورة أكثر فعالية من التنظيم. مع ازدياد وعي المستخدمين وارتفاع خسائر الاستغلال، يُفترض أن يتدفّق رأس المال نحو البروتوكولات ذات السجّل الأمني القوي. ستحظى البروتوكولات التي تستثمر بكثافة في الأمن بأفضليّة تنافسيّة في جذب السيولة الواعية بالمخاطر.

هذا المسار التطوّري واضح بالفعل. فـ[Aave]، التي تجنّبت الاختراقات الكبرى عبر ممارسات أمنية صارمة، تحوز قيمة مقفلة أعلى بكثير من منافسين لديهم سجلات أمنية متذبذبة. يزداد ميل المستخدمين إلى مراجعة تقارير التدقيق والتقييمات الأمنية قبل إيداع رأس المال.

لكن هذه العملية بطيئة ومؤلمة، وتتطلّب عدداً كبيراً من الإخفاقات الكارثية لاستخلاص الدروس. قد لا ينجو القطاع من استغلال ضخم واحد فعلاً – حدثٍ واحد يمحو مليارات الدولارات ويدمّر ثقة الجمهور الرئيسي في جدوى DeFi.

دفاع مدعوم بالذكاء الاصطناعي

من المرجّح أن يلعب الذكاء الاصطناعي دوراً متزايداً في الهجوم والدفاع معاً. يمكن للذكاء الاصطناعي تحليل شيفرات العقود بحثاً عن الثغرات، ومحاكاة سيناريوهات الاستغلال، ومراقبة المعاملات لاكتشاف الأنماط المشبوهة، بل وحتى تصحيح بعض فئات الثغرات آلياً.

في المقابل، سيستخدم المهاجمون الذكاء الاصطناعي لاكتشاف الثغرات وصياغة الهجمات. هذا يخلق سباق تسلّح يستخدم فيه الطرفان أدوات متزايدة التعقيد. قد لا يستقرّ التوازن أبداً، بل يتأرجح مع ظهور قدرات ذكاء اصطناعي جديدة تُنشَر تباعاً من قبل المدافعين والمهاجمين.

تحوّل نحو تصميم واعٍ بالمخاطر

ربما يكون التغيير الأكثر جوهرية ثقافياً: القبول بأن الأمان التام مستحيل وتصميم الأنظمة لتكون قادرة على الصمود في وجه الإخفاقات الحتمية.

هذا يعني:

  • تقييد نطاق الضرر: إذا تم استغلال مجمّع واحد، ينبغي ألا تتأثّر المجمّعات الأخرى
  • التدهور المتدرّج: يجب أن تفشل البروتوكولات بأمان بدلاً من الانهيار الكارثي
  • آليات تعافٍ سريعة: إجراءات لفك تجميد الأموال أو إعادة توزيع الخسائر
  • تواصل شفاف حول المخاطر: يحتاج المستخدمون إلى فهم واضح لما يخاطرون به

لقد مال خطاب DeFi إلى اعتبار «عديم الثقة» مرادفاً لـ«آمن افتراضياً». نهج أكثر نضجاً يرى «عديم الثقة» على أنه «شفاف بشأن افتراضات الثقة». حينها يمكن للمستخدمين اتخاذ قرارات مستنيرة بشأن المخاطر التي يقبلونها.

دروس من Bunni وما بعدها

إن إيقاف عمل منصة Bunni DEX يمثّل أكثر من مجرّد إضافة جديدة إلى قائمة الإخفاقات الطويلة في DeFi. فهو يرمز إلى الفجوة المستمرّة بين الطموح والتنفيذ التي تُعرّف التمويل اللامركزي في 2025.

تتضمّن قصة البروتوكول عدة دروس مُقلقة. أولاً، الابتكار والمخاطر لا ينفصلان. فقد مثّلت دالة توزيع السيولة الخاصة بـBunni تقدّماً حقيقياً في تصميم صانعي السوق الآليين. التعقيد الذي جعلها مبتكرة هو نفسه الذي جعلها عرضة للثغرات. لا يوجد مسار واضح نحو الابتكار من دون قبول مستوى أعلى من المخاطر – حقيقة يجب على القطاع الاعتراف بها علناً بدلاً من إخفائها خلف شارات التدقيق.

ثانياً، التدقيقات توفّر حماية محدودة.الحماية. تُعد شركتا Trail of Bits وCyfrin من الشركات المرموقة التي قامت بتأمين مليارات الدولارات من القيمة عبر العديد من البروتوكولات. إن فشلهما في اكتشاف ثغرة Bunni لا يعكس عدم كفاءة، بل يعكس القيود الجوهرية في منهجيات التدقيق. ستستمر الأخطاء الدلالية على مستوى المنطق في الإفلات من التدقيقات التقليدية. يحتاج القطاع إلى طبقات أمان إضافية تتجاوز التدقيقات.

ثالثًا، ما زالت اقتصاديات أمان DeFi مختلّة. لم يكن بإمكان Bunni تحمّل التكاليف التي تتراوح بين ستة إلى سبعة أرقام المطلوبة لإطلاق جديد آمن. ومع ذلك يخسر القطاع مجتمعًا مليارات الدولارات بسبب الاستغلالات. يشير هذا الانفصال إلى فشل سوق منهجي حيث تُقصِّر المشاريع الفردية في الاستثمار في الأمان حتى عندما تكون الخسائر الكلية كفيلة بتبرير استثمار ضخم. من المرجّح أن تتطلب الحلول شكلًا من أشكال العمل الجماعي – بنية تحتية أمنية مشتركة، تأمينًا مجمّعًا، أو متطلبات تنظيمية.

رابعًا، العوامل البشرية تطغى على العوامل التقنية. كان فريق Bunni موهوبًا وحسن النية. اتبع أفضل الممارسات واستثمر في التدقيقات. لم يكن الفشل بسبب سوء نية أو عدم كفاءة، بل نتيجة الصعوبة المتأصلة في بناء أنظمة معقدة دون أخطاء. إلقاء اللوم على الأفراد يُضيّع الفكرة الأساسية – فالنظام نفسه يُنتِج ثغرات أسرع مما يستطيع البشر اكتشافها وسدّها.

As Doug Colkitt noted about the KyberSwap exploit، تصل بعض الهجمات إلى درجة من التعقيد تجعل منعها مستحيلًا من دون تغييرات جذرية في البنية. أظهر مخترِق KyberSwap خبرة تضاهي خبرة مطوّري البروتوكول أنفسهم. عندما يمتلك المهاجمون والمدافعون مستوى مهارة متقاربًا، يكون المدافعون في وضع غير متكافئ – إذ يتعيّن عليهم توقّع جميع الهجمات المحتملة، بينما يحتاج المهاجمون فقط إلى العثور على ثغرة واحدة لم يتم الانتباه إليها.

النمط الأوسع عبر استغلالات عام 2025 يكشف عدّة مواضيع متكررة:

القروض الفورية كمضاعِف للقوة: استغلّت تقريبًا كل عملية اختراق كبرى القروض الفورية لتضخيم الأثر. إلى أن يطوّر DeFi آليات أفضل لمنع إساءة استخدام القروض الفورية دون القضاء على استخدامها المشروع، سيبقى هذا المسار الهجومي قائمًا.

التراكيبّية كمخاطر متراكمة: البروتوكولات التي تندمج مع العديد من الأنظمة الخارجية ترث جميع ثغرات هذه الأنظمة. العدوى التي انتقلت من Euler إلى Balancer وAngle وIdle Finance أظهرت كيف أن ترابط DeFi يضخّم الخسائر. هناك حاجة إلى عزل أفضل بين البروتوكولات وإلى أوضاع فشل أكثر متانة.

مشكلة الثقة بالمترجم (Compiler): أظهرت ثغرة Curve Vyper أن الشيفرة المثالية على مستوى البروتوكول يمكن أن تفشل إذا احتوت الأدوات الأساسية على أخطاء. يجب على القطاع أن يستثمر في تأمين كامل الطبقة التقنية – المترجمات، المكتبات، أطر التطوير – وليس فقط العقود على مستوى التطبيق.

أهمية الاستجابة السريعة: أظهر نجاح GMX في استرداد الأموال من خلال عرض مكافأة "قبعة بيضاء"، وإفصاح Balancer الاستباقي عن الثغرات، أن الاستجابة السريعة والشفافة يمكن أن تحد من الأضرار وتحافظ على ثقة المستخدمين. تحتاج البروتوكولات إلى إجراءات لإدارة الأزمات واستراتيجيات تواصل جاهزة مسبقًا.

قِصَر ذاكرة السوق: على الرغم من الاستغلالات المتكررة، يواصل DeFi النمو. Total value locked recovered to over $90 billion by mid-2025 على الرغم من الخسائر بالمليارات. يشير هذا إمّا إلى أن المستخدمين يقبلون المخاطر كجزء متأصل من هذا المجال، أو أن معظم المشاركين يفتقرون إلى الوعي التاريخي بالإخفاقات السابقة. كلا الاحتمالين مقلِقان لصحة المنظومة على المدى الطويل.

عند النظر إلى القيادات البارزة، تبدو الصورة مختلطة. يؤكد Hayden Adams، مؤسس Uniswap، أن الأمان يجب أن يصبح "همًّا من الدرجة الأولى" لا فكرة لاحقة. ومع ذلك فإن بنية V4 الخاصة به، رغم خضوعها لتدقيق مكثف، قدّمت أسطح هجوم جديدة عبر الـ hooks. ما زال الابتكار مقترنًا بالمخاطرة.

لقد حذّر Samczsun، الذي قد يكون أبرز باحث أمني في Web3، مرارًا من أن تعقيد DeFi تجاوز قدرات بنيته التحتية الأمنية. يبرهن عمله في اكتشاف الثغرات عبر بروتوكولات كبرى على مدى انتشار المشاكل، وعلى مدى أهمية الباحثين الأمنيين المهرة.

يبقى السؤال الجوهري بلا إجابة: هل يمكن أن يكون DeFi آمنًا حقًا، أم أن انفتاحه غير متوافق جوهريًا مع الأمان؟ يحقق التمويل التقليدي الأمان عبر الاحتكار التنظيمي والتحكم المركزي. يطمح DeFi إلى الانفتاح وعدم الحاجة إلى إذن واللامركزية. قد تكون هذه الأهداف متناقضة رياضيًا – فكلما أصبحت الأنظمة أكثر انفتاحًا وقابلية للتركيب، أصبحت بالضرورة أكثر عرضة للهجمات.

ربما السؤال الصحيح ليس "هل يمكن جعل DeFi آمنًا؟" بل "ما مستوى عدم الأمان المقبول مقابل الفوائد التي يوفرها DeFi؟" يواصل المستخدمون في 2025 اختيار DeFi رغم المخاطر المعروفة لأنهم يقدّرون مقاومة الرقابة، والوصول العالمي، والأدوات المالية المبتكرة. إنهم يتخذون قرارات واعية (وأحيانًا غير واعية) لقبول التعرض للثغرات كثمن لهذه الفوائد.

حتى ينضج DeFi، يحتاج المستخدمون إلى معلومات أوضح عمّا يقبلونه. ينبغي أن تعرض البروتوكولات مقاييس الأمان بشكل بارز: تقارير التدقيق، المدة منذ آخر مراجعة أمنية، القيمة المقيّدة المعرّضة للخطر بناءً على الحالات الحدّية المعروفة، والتغطية التأمينية المتاحة. عندها يمكن للأسواق تسعير المخاطر بشكل مناسب بدلًا من التعامل مع جميع البروتوكولات على أنها متساوية في الأمان.

ويجب على المطورين قبول أن الأمان التام مستحيل، وأن يصمموا الأنظمة مع توقّع الفشل. ينبغي أن تصبح قواطع الدوائر، وعزل الأموال، ومسارات الترقية، وآليات الاسترداد ميزات قياسية لا إضافات اختيارية. يتحوّل السؤال من "كيف نمنع جميع الاستغلالات؟" إلى "كيف نقلل الضرر عندما تقع الاستغلالات حتمًا؟"

الخلاصة: ما الذي يحتاج فعلًا إلى تغيير

تمثّل خسارة 3.1 مليار دولار في النصف الأول من 2025 ما هو أكثر من أرقام – فهي تمثل حيوات تعطّلت، وثقة تهدّمت، وابتكارًا أُحبط. كل استغلال يبعد تبنّي التيار العام، ويقوّي الحجج لصالح تنظيم متشدد قد يقتل الابتكار تمامًا.

بالنسبة للمستخدمين، الوصفة واضحة لكنها غير مرضية: افترضوا وجود ثغرات في كل بروتوكول، ووزّعوا الأصول على منصات متعددة، وواكبوا تاريخ الاستغلالات، واستخدموا التأمين حيثما توفر، ولا تخاطروا بأموال لا تتحملون خسارتها. إن DeFi بوضعه الحالي يناسب المستخدمين ذوي تحمّل المخاطر العالي الذين يدركون أنهم يشاركون في تجربة مستمرة.

بالنسبة للمطورين، التحدي هو تقبّل أن الأمان لا يمكن أن يكون فكرة لاحقة. يجب على البروتوكولات تخصيص ميزانيات كبيرة – ربما 20–30% من إجمالي تكاليف التطوير – لتدابير الأمان. يشمل ذلك تدقيقات متعددة مستقلة، والتحقق الشكلي حيثما أمكن، والمراقبة المستمرة، وقدرات الاستجابة السريعة، وتحديثات أمان منتظمة. المشاريع التي لا تستطيع تحمّل ذلك يجب أن تسأل نفسها إن كان ينبغي أن توجد أصلًا.

على مستوى القطاع ككل، التنسيق أمر أساسي. ستساعد البنية التحتية الأمنية المشتركة، ومنهجيات التدقيق المعيارية، والتواصل المفتوح حول الثغرات، وآليات التأمين المجمّع في معالجة إخفاقات السوق التي تترك المشاريع الفردية مقصّرة في الاستثمار بالأمان. قد يكون بعض التركّز في وظائف الأمان ضروريًا لتحقيق تمويل لامركزي يعمل فعليًا.

بالنسبة للمنظمين، يجب تهذيب إغراء فرض التنظيمات المالية التقليدية على DeFi بالاعتراف بأن الابتكار يتطلب بعض تحمّل المخاطر. التنظيم الذكي سيركز على متطلبات الشفافية، وضمان فهم المستخدمين للمخاطر، وتوفير إطار للمساءلة عندما يكون الإهمال واضحًا. الحظر المتشدد سيدفع DeFi ببساطة إلى ولايات قضائية غير منظّمة، مما يزيد الأمور سوءًا.

عبّرت الرسالة الختامية لفريق Bunni عن المأساة: "We're a small team of 6 people who are passionate about building in DeFi and pushing the industry forward. We spent years of our lives and millions of dollars to launch Bunni, because we firmly believe it is the future of AMMs." قد يكون اعتقادهم صحيحًا – فقد تعالج صانعات السوق الآلية (AMMs) يومًا ما تريليونات من القيمة. لكن الوصول من الوضع الحالي إلى هناك يتطلب حل تحديات أمان ما زالت تتفوّق على أكثر العقول ألمعية في هذا القطاع.

كلما تقدمنا خلال ما تبقّى من 2025 واقتربنا من 2026، يتمثل السؤال في ما إذا كان DeFi قادرًا على النضج بالسرعة الكافية لمنع الاستغلالات المتزايدة تعقيدًا من أن تطغى على المنظومة. التقنية التي تُمكّن التمويل عديم الثقة (trustless) تخلق في الوقت نفسه ثغرات جديدة لم تواجهها الأنظمة المركزية قط. قد يكون هذا ثمنًا لا مفر منه. أو ربما تنجح اختراقات في مجال التحقق الشكلي، والدفاع المدعوم بالذكاء الاصطناعي، والبنية التحتية الأمنية في ترجيح الكفة نحو الأمان في النهاية.

ما هو مؤكد أن المسار الحالي – خسائر سنوية بمليارات الدولارات مع بقاء الأمان فكرة لاحقة – غير قابل للاستمرار. يجب أن يتطور DeFi أو يواجه التهميش. والاختيار بيد المطورين والمستخدمين والمستثمرين الذين يحددون بشكل جماعي ما إذا كان التمويل اللامركزي سيمثّل مستقبل البشرية المالي أم مجرد تجربة فاشلة أخرى في بناء أنظمة عديمة الثقة في عالم لا يزال فيه للثقة دور محوري.

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
مقالات بحث ذات صلة