مؤخرًا شهد عالم العملات الرقمية درسًا مدمرًا آخر في هشاشة المالية اللامركزية.
شاهدت BunniDEX، وهي بورصة لامركزية واعدة تم بناؤها على بنية الخطاطيف الابتكارية لـ Uniswap v4، بهدوء كما استنزف المهاجمون 8.4 مليون دولار من مجموعات السيولة الخاصة بها عبر Ethereum وUnichain.
خلال ساعات، أصبح البروتوكول الذي جذب 60 مليون دولار في القيمة الإجمالية المقفلة غير قادر فعليًا على التحمل، ودمرت مسيرته التوسعية بسبب ثغرة منطقية واحدة.
كان الهجوم بنفسه دقيقًا في دقته. وفقًا لـ شركة الأمن البلوكتشين Halborn، استخدم المستغل هجوم قرض الفلاش المتقدم مع التلاعب الدقيق في وظيفة توزيع السيولة لـ Bunni.
اقترض المهاجم USDT، وقام باستبداله إلى USDC لتغير السعر الفوري، ثم استغل أخطاء التقريب في المجمع لتقليل السيولة بشكل غير متناسب أثناء سحب الأصول أكثر من المستحق. في أحد المجمعات، انخفضت السيولة المتاحة من 28 "ويي" إلى 4 "ويي" فقط - وهو انخفاض بنسبة 85.7% مكّن سحوبات غير مصرح بها بشكل كبير.
ما يجعل هذه الحادثة مثيرة للحزن بشكل خاص هو أن Bunni فعل كل شيء بشكل يبدو صحيحاً. خضع البروتوكول لتدقيقات من قبل اثنين من شركات الأمن المرموقة: Trail of Bits و Cyfrin.
ومع ذلك، فاتت كلتاهما العيب الحاسم. كما اعترف فريق Bunni لاحقًا، بأن الخطأ كان "عيبًا في مستوى المنطق وليس خطأ في التنفيذ" - النوع الذي يهرب من التدقيق المعتاد في الأكواد ولكنه يثبت أنه كارثي عند تنفيذه. عمل خطأ التقريب في وظيفة السحب بعكس ما توقعه المطورون؛ فبدلًا من زيادة الرصيد الخامل كما كان مقررًا، انخفض الرصيد، مهيئًا الأساس للاستغلال.
بحلول 23 أكتوبر 2025، أعلنت Bunni أنها ستغلق نهائيًّا. لم يكن الفريق قادرًا على تحمل التكاليف التي تتطلبها إعادة الإطلاق الآمنة، بما في ذلك التدقيقات الشاملة وأنظمة المراقبة. في بيان إغلاقهم، كتبوا: "أجبر الاستغلال الأخير على إيقاف نمو Bunni، ولكي نعيد إطلاقه بأمان، نحتاج لدفع 6-7 أرقام في تكاليف التدقيق والمراقبة فقط - الأمر الذي يتطلب رأس مال لا نملكه ببساطة."
هذا يثير سؤالًا أساسيًا يطارد النظام البيئي للتمويل اللامركزي بأكمله في عام 2025: إذا كان البروتوكول الذي تم تدقيقه جيدًا، والمبني بواسطة مطورين متحمسين، قادرًا أن يتعرض للانهيار عبر خطأ واحد في المنطق، فما الأمل للبنية المالية اللامركزية بشكل آمن حقًا؟ ولماذا تظل هذه الهجمات تحدث بعد سنوات من الاستغلالات المدمرة والمليارات من الخسائر؟ هذه الحماية. يبرز هذا الهندسة الدقيقة كيف أصبح المهاجمون متطورين.
Euler Finance (197 مليون دولار، مارس 2023)
يعتبر هجوم الإقراض الفوري لـ Euler Finance أكبر استغلال في DeFi لعام 2023. تحولت Euler، وهي بروتوكول إقراض بدون إذن على Ethereum، إلى ضحية لثغرة في وظيفة donateToReserves التي تفتقر إلى فحوصات السيولة المناسبة.
كانت تسلسل الهجوم معقدًا. بدأ المستغل باستعارة 30 مليون DAI عبر قرض فوري من Aave. أودعوا 20 مليون DAI في Euler، وحصلوا على حوالي 19.6 مليون من رموز eDAI. باستخدام وظيفة التعدين في Euler، اقترضوا بشكل متكرر 10 مرات من قيمة وديعتهم - وهي ميزة مصممة للاستفادة الفعالة ولكنها قابلة للاستغلال عند الجمع مع ميكانيكيات التبرع.
كانت الخطوة الحاسمة تشمل التبرع بـ 100 مليون eDAI إلى احتياطيات Euler بدون قيام البروتوكول بشكل صحيح بالتحقق من أن هذا أنشأ دين مفرط بالتضامن. عندما قام المهاجم بتصفية موقعه الخاص، حصل على 310 مليون dDAI و259 مليون eDAI. بعد سحب 38.9 مليون DAI وسداد القرض الفوري مع الفائدة، ربحوا حوالي 8.9 مليون دولار من مجرد تجمع DAI. تم تكرار هذا النمط عبر عدة تجمعات، مما أدى إلى جمع إجمالي 197 مليون دولار.
حددت تحليل واقعة CertiK فشلين رئيسيين: عدم وجود فحوصات سيولة في donateToReserves التي مكنت من التلاعب بالرموز المالية وحقوق الملكية، وآلية تسجيل الصحة التي سمحت بصعوبة عن غير قصد لحسابات غير قادرة على السداد بالحصول على ضمانات بدون استيفاء الديون. اعترفت Sherlock، وهي شركة تدقيق قامت بمراجعة الكود، بالمسؤولية ووافقت على تعويض Euler بمبلغ 4.5 مليون دولار عن التغاضي عن الثغرة.
في تطور مفاجئ، أعاد المهاجم في النهاية جميع الأموال واعتذر من خلال رسائل مشفرة على السلسلة. ومع ذلك، لا يقلل هذا الحل غير المعتاد من الفشل الأمني الأساسي الذي مكن من الاستغلال.
GMX v1 (40 مليون دولار، يوليو 2025)
أظهر استغلال GMX v1 في يوليو 2025 كيف أن البروتوكولات من الجيل الأول لا تزال عرضة للخطر بعد سنوات من إطلاقها. استهدف الهجوم تجمع السيولة لـ GMX على Arbitrum، مستغلاً عيبًا في كيفية حساب قيم رموز GLP.
كشف تحليل SlowMist السبب الجذري: كان تصميم GMX v1 يقوم بتحديث فوري للأسعار المتوسطة العالمية عندما تم فتح مراكز قصيرة. أثر هذا بشكل مباشر على حسابات الأصول تحت الإدارة، مما أنشأ فرصًا للتلاعب. من خلال هجوم ارتداد، أنشأ المستغل مراكز قصيرة ضخمة للتلاعب بالأسعار المتوسطة العالمية، مما يؤدي إلى تضخم مصطنع في أسعار GLP داخل عملية واحدة، ثم استغلال الربح من خلال الفداء.
تبين أن عيب الارتداد - الذي وصفه خبير البلوكشين سهيل كاكار بأنه "أقدم خدعة في الكتاب" - كان ضعفًا أساسيًا بدلاً من سطحيا. تمكن المهاجم من خداع العقد ليعتقد أن أي عمليات سحب لم تحدث، مما يتيح سك الرموز بشكل متكرر بدون ضمان مناسب.
أثبتت استجابة GMX أنها مبتكرة. بدلاً من السعي إلى معالجة قانونية فقط، قدموا للمهاجم مكافأة بيضاء بنسبة 10٪ - 5 مليون دولار - لإعادة 90٪ من الأموال المسروقة خلال 48 ساعة. لقد نجح الرهان. قبل المستغل ذلك عبر رسالة على السلسلة: "حسنًا، ستُعاد الأموال لاحقًا." وفي غضون ساعات، بدأت الأموال تتدفق. في النهاية، استعاد GMX المبلغ كاملاً، وزاد قليلاً بسبب ارتفاع أسعار بيتكوين وإيثيريم خلال الحادثة.
توضح هذه الحالة اتجاهًا متزايدًا: البروتوكولات تتعامل بشكل متزايد مع المستغلين المتقدمين كأشخاص بيض محتملين بدلاً من مجرمين، باستخدام الحوافز الاقتصادية بدلاً من التهديدات القانونية.
Balancer (أغسطس 2023، 2.8 مليون دولار في خطر)
يقدم حادث Balancer في أغسطس 2023 منظورًا مختلفًا - فرصة فوتت بدلًا من خسارة كارثية. عندما اكتشفت Balancer ثغرة حرجة، حذرت المطورين المستخدمين على الفور وعملوا على تقليل المخاطر. تمكنوا من تأمين 95٪ من تجمعات السيولة المصابة، ولكن بقيت 2.8 مليون دولار (0.42٪ من القيمة الإجمالية المقفلة) في خطر.
على الرغم من التحذيرات العدوانية وتعليمات السحب التفصيلية، قام المهاجمون في النهاية باستغلال الثغرة للحصول على حوالي 900,000 دولار. استخدم الاستغلال القروض الفورية لمهاجمة التجمعات الغير متغيرة. حذرت PeckShield بأن الخسائر تجاوزت 2.1 مليون دولار عند حساب جميع العناوين المصابة.
على الرغم من الإشادة بكيفية معالجة Balancer للحادث من قبل مجتمع التشفير. وقال باحث التشفير لورانس داي أنها "مثال مثالي للكشف عن الثغرات الخطيرة بشكل جيد." ومع ذلك، أوضح الحادثة حقيقة غير مريحة: حتى مع التواصل النموذجي والاستجابة السريعة، يبقى الحماية الكاملة مستحيلة بمجرد وجود ثغرة.
هجمات أخرى بارزة
يستمر النمط عبر العديد من الحوادث الأخرى:
Cetus (223 مليون دولار، 2025): حسب تقرير Hacken، عانت Cetus من أكبر استغلال فردي في DeFi لعام 2025 - تصريف 223 مليون دولار خلال 15 دقيقة فقط بسبب ثغرة إضافية في فحوصات السيولة. شكل هذا الهجوم وحده جزءًا كبيرًا من خسائر DeFi في الربع الثاني البالغة 300 مليون دولار.
Cork Protocol (12 مليون دولار، 2025): وفقًا لتحليل Hacken نفسه، نتج استغلال Cork عن قيام المطورين بتعديل تصاريح Uniswap V4 الافتراضية عند ربط النقاط قبل الصيد. استغل المهاجمون نقص فحوصات حقوق الوصول لإدخال بيانات ضارة وتصريف 12 مليون دولار.
Orbit Chain (80 مليون دولار، ديسمبر 2023): سلط فشل جسر عبر السلاسل ودمج DEX الضوء على المخاطر المركبة عندما تمتد البروتوكولات عبر سلاسل الكتل المتعددة. مكن ضياع المحافظ متعددة التوقيعات من سرقة الأموال بشكل هائل.
SushiSwap Router (3.3 مليون دولار، أبريل 2023): سمح سوء استخدام وظيفة عامة بالوصول غير المصرح به إلى منطق التوجيه، مما يظهر كيف يمكن للثغرات الصغيرة في التحكم في الوصول أن تكون مكلفة.
Uranium Finance, Radiate Capital, KokonutSwap: عانت هذه البروتوكولات الأصغر من مصير مماثل - عيوب منطقية في إدارة السيولة، تحقق غير كافٍ من المدخلات، والتحكم في الوصول غير الصحيح الذي استغله المهاجمون لتحقيق خسائر بملايين الدولارات بشكل تراكمي.
لماذا تظل عمليات التدقيق غير قادرة على اكتشاف التهديدات الحقيقية
يوضح استغلال Bunni واحدة من أكثر مفارقات DeFi المحبطة: كيف يمكن للبروتوكولات التي تخضع لعدة تدقيقات احترافية لا يزال يفشل بشكل كارثي. لفهم هذا، يجب علينا فحص ما تفعله عمليات التدقيق بالفعل - والأهم من ذلك، ما لا يمكنها فعله.
تركز عمليات التدقيق التقليدية للعقود الذكية بشكل أساس على الثغرات النحوية: مخاطر الارتداد، تجاوز/نقصان الأعداد الصحيحة، الوظائف غير المحمية، تحسين الغاز والالتزام بأفضل الممارسات. يقوم المدققون بتمحيص الشيفرة سطرًا بسطر، بحثًا عن أنماط الثغرات الشائعة الموثقة في قواعد البيانات مثل السجل لتصنيف ضعف العقد الذكي. تعمل هذه العملية، في حين تكون قيمة، على المستوى التنفيذي.
توجد الثغرات المنطقية - العيوب على مستوى المنطق مثل خطأ التقريب في Bunni - في مستوى أعلى من المفاهيم. تحدث هذه الثغرات عندما يتم تنفيذ الشيفرة بالضبط كما كتبت لكن تنتج عواقب غير مقصودة في حالات معينة. كان تقريب سحب Bunni يعمل بشكل مثالي من ناحية تنفيذ الشيفرة. فقط عمل بالاتجاه المعاكس من افتراضات النموذج الاقتصادي للمطورين.
تعتبر Trail of Bits وCyfrin الشركات التي قامت بتدقيق Bunni، من القادة المحترمين في أمان الكتل. قامت Trail of Bits بتدقيق بروتوكولات رئيسية مثل Uniswap، Compound وMaker. فشلهم في اكتشاف عيب Bunni ليس نتيجة لعدم كفاءتهم - بل يعكس القيود الأساسية في منهجية التدقيق.
تقيد عدة عوامل مدى فعالية التدقيق:
قيود الزمان والموارد: تكلف عمليات التدقيق الشاملة عادة بين 40,000 دولار و100,000 دولار وتستغرق من 2 إلى 4 أسابيع. بالنسبة للبروتوكولات المعقدة مثل Bunni ذات الميزات المبتكرة، يتطلب فعليًا اختبار جميع حالات الحافة شهورًا وتكاليف تتجاوز ميزانيات معظم المشاريع. يجب أن يقوم المدققين بتقديم تنازلات عملية بين العمق والاقتصاد.
تحديات البنيات الجديدة: قامت Bunni بالبناء على نظام الخطافات الجديد لـ Uniswap v4، الذي تم إدخاله في أواخر عام 2024. قلة الاختبار الواقعي للبروتوكولات القائمة على الخطافات يعني أن المدققين يفتقرون إلى أنماط الثغرات المعتمدة. يزيد الابتكار حتمًا من المخاطر من خلال التطوير في مناطق غير مستكشفة.
غموض المواصفات: يمكن للمدققين التحقق فقط من توافق الشيفرة مع المواصفات. إذا احتوت المواصفات نفسها على أخطاء منطقية أو تعريفات غير مكتملة لحالات الحافة، قد يوافق المدققون على تصميمات معيبة أساسًا. كان من المحدد لوظيفة توزيع السيولة في Bunni تحسين العوائد، لكن المواصفات يبدو أنها لم تأخذ في الحسبان تمامًا سلوك التقريب في ظل الظروف القصوى.
مشكلة التكوين: تندمج بروتوكولات DeFi مع العديد من الأنظمة الخارجية - مصادر الأسعار، والبرامج الأخرى، وآليات الحوكمة. عادة ما يقوم المدققون بتقييم العقود بشكل منعزل، وليس جميع سيناريوهات التفاعل المحتملة. غالبًا ما تظهر الثغرات من الجمعيات غير المتوقعة بين الوظائف الشرعية.
يتجلى هذا القيد في ما يسميه المطلعون على الصناعة "مسرح التدقيق" - المشاريع التي تعرض بشكل بارز شارات التدقيق لأغراض تسويقية بينما تخفي عيوبًا قابلة للاستغلال. وفقًا لبيانات Immunefi، تحدث حوالي 60٪ من الاستغلالات الرئيسية في البروتوكولات التي خضعت لعملية تدقيق واحدة على الأقل. يوفر وجود التدقيق راحة وهمية بدلاً من الأمان الحقيقي.
تفاقم الحوافز الاقتصادية هذه المشاكل. تعمل DeFi في بيئات عالية التنافسيةContent:
بيئة "السباق إلى السوق". تواجه المشاريع ضغوطاً مكثفة للإطلاق بسرعة قبل المنافسين. كل أسبوع من تأخير التطوير يكلف حصة سوقية محتملة وقيمة إجمالية مغلقة. تتعارض مراجعات الأمان الطويلة والشاملة مع هذه العجلة.
ضع في اعتبارك التباين في الحوافز: قد تكلف عمليات التدقيق 100,000 دولار، بينما تتجاوز الخسائر من الثغرات 10-30 مليون دولار. من منظور النشاط العقلاني، يجب على المشاريع الاستثمار بكثافة في الأمان. ومع ذلك، فإن الاقتصاد السلوكي يروي قصة مختلفة. يظهر المؤسسون تحيز التفاؤل، متقنعين بأن شيفرتهم خاصة، وأن الهجمات لن تستهدفهم، أو أن التكرار السريع يتفوق على التحضير الشامل.
الثغرة في Vyper التي دمرت Curve تظهر بُعدًا آخر: أمان سلسلة التوريد. حتى وإن كتب مطورو البروتوكول شيفرة مثالية وقام المدققون بفحصها بدقة، يمكن للثغرات في المترجمين أو المكتبات أو أدوات التطوير أن تبطل كل تلك الجهود. هذا يخلق شعورًا خاطئًا بالأمان حيث يعتقد كل من المطورين والمدققين أن الشيفرة آمنة لأن مجالاتهم الخاصة تعد صالحة.
اقتصاديات عدم الأمان
يتطلب فهم إخفاقات الأمان المستمرة في DeFi فحص القوى الاقتصادية الأساسية التي تحفز ممارسات التطوير الخطرة.
تسيطر عقلية "تحرك بسرعة وجمع القيمة المقيدة" على ثقافة DeFi. تعمل القيمة الإجمالية المقيدة كمقياس رئيسي لنجاح البروتوكول، وتؤثر مباشرة على أسعار العملات وثقة المستخدمين والموقع التنافسي. تتسابق البروتوكولات لجذب السيولة من خلال عوائد مرتفعة وميزات جديدة وتسويق عدواني. بالمقارنة، الأمان يكون غير مرئي حتى يحدث فشل كارثي. المشاريع التي تقضي ستة أشهر في اختبارات صارمة بينما يطلق المنافسون منتجاتهم ويستحوذون على حصة السوق يواجهون ضغوطًا وجودية للتضحية بالسلامة.
هذا الديناميكية تخلق تأثيرات اختيار معكوسة. البروتوكولات المحافظة التي تعطي الأولوية للأمان قد لا تحقق أبدًا القيمة الإجمالية المقيدة اللازمة للبقاء على المدى الطويل، في حين أن المشاريع الأكثر مخاطرة التي "تتحرك بسرعة وتحطم الأشياء" تستحوذ على حماس المتبنين الأوائل. يكافئ السوق التهور - على الأقل حتى يحدث استغلال.
تصبح القابلية للتكوين، القوة العظمى لدى DeFi، كعب أخيل في هذه البيئة. تتكامل البروتوكولات الحديثة مع مصادر الأسعار الخارجية مثل Chainlink، وتقترض السيولة من Aave أو Compound، وتجري العمليات عبر Uniswap، وتتفاعل مع عشرات الأنظمة الأخرى. كل نقطة تكامل تضاعف من أسطح الهجوم المحتملة. يمكن للنقطة الضعيفة في أي بروتوكول متصل أن تنتشر عبر النظام البيئي بأكمله.
أظهر تأثير استغلال Euler على Balancer, Angle, وIdle Finance هذا الخطر العدوى. فقدت مجموعة الدولار المعزز المدعومة من Euler في Balancer 11.9 مليون دولار - 65٪ من إجمالي القيمة المقيدة - على الرغم من أن شيفرة Balancer كانت آمنة. كان لدى Angle 17.6 مليون دولار أمريكي محجوزة في Euler، وفقدت Idle Finance 4.6 مليون دولار. أصابت الضعف في بروتوكول واحد جميع الرسوم البيانية DeFi.
يواجه المطورون صفقات مستحيلة. البناء في عزلة يعني التنازل عن فوائد القابلية للتكوين وتقييد الوظائف. التكامل الواسع يعني تحمل المخاطر من كل بروتوكول متصل. لا يوجد مسار آمن، فقط درجات من الخطر.
التباين الاقتصادي بين المدافعين والمهاجمين واضح. يجب أن تدافع البروتوكولات ضد جميع اتجاهات الهجوم الممكنة عبر ملايين السطور من الشفرات والتفاعلات المعقدة. يحتاج المهاجمون فقط لإيجاد ضعف قابل للاستغلال. يتحمل المدافعون تكاليف كبيرة (وقت التطوير، رسوم التدقيق، أنظمة المراقبة) باستمرار. يستثمر المهاجمون الجهد مرة واحدة لتحقيق أرباح هائلة محتملة.
تقليل الحواجز الرأسمالية للهجمات قد انخفض بشكل كبير بفضل القروض الفورية، المتاحة على منصات مثل Aave وdYdX. كانت الاستغلالات التاريخية تتطلب من المهاجمين امتلاك أو اقتراض كميات كبيرة من العملات المشفرة مقدمًا. توفر القروض الفورية ملايين الأموال في صفقة واحدة بتكلفة منخفضة. طالما تم سداد القرض قبل إتمام الصفقة، تصبح الهجمات مجانية بشكل فعلي للمحاولة.
وفقًا لـتقرير Halborn عن أهم 100 اختراق DeFi، زادت هجمات القروض الفورية في 2024، مما شكل 83.3٪ من الاستغلالات المؤهلة. يستمر هذا الاتجاه في عام 2025. حولت التكنولوجيا الاستغلال من عملية احترافية كثيفة الرأس المال إلى شيء يمكن لأي مطور ماهر لديه نقطة ضعف ذكية أن يحاول.
تفوق الحساب المتوقع القيمة لصالح المهاجمين بشكل كبير. النظر في: متوسط تكاليف التدقيق من 40,000 دولار إلى 100,000 دولار. متوسط الخسائر من الثغرات من 10 إلى 30 مليون دولار. ومع ذلك، تكافح العديد من البروتوكولات لتحمل حتى تدقيقات أساسية. في هذه الأثناء، يمكن للمهاجمين الناجحين سرقة عشرات الملايين في دقائق مع استثمارات مقدمة قليلة.
هذا التفاوت يعكس فشلاً أوسع في السوق. الحماية هي منفعة عامة - يستفيد الجميع من البروتوكولات القوية، ولكن الأفراد يواجهون حوافز محدودة لدفع ثمن الأمان الجماعي. البروتوكولات التي تستثمر بكثافة في الأمان تدعم أولئك الذين ينسخون شيفرتهم دون تحمل تكاليف مماثلة. هذا يخلق مأساة المجتمع حيث يستمر التواطؤ المنتظم في الأمان رغم الخسائر التجميعية الكارثية.
مفارقة القروض الفورية
تمثل القروض الفورية ربما العنصر الأكثر تناقضا في أمان DeFi: التكنولوجيا الأساسية لوظائف النظام البيئي التي تمكن في الوقت نفسه الكثير من أخطر الاستغلالات.
في جوهرها، القروض الفورية هي قروض غير مضمونة يجب اقتراضها وسدادها في صفقة واحدة على البلوك تشين. إذا فشل السداد، تعود الصفقة بأكملها كما لو أن القرض لم يحدث. يلغي هذا خطر عدم السداد للمقرضين بينما يوفر للمقترضين الوصول المؤقت لرأس مال هائل.
الاستخدامات الشرعية مثيرة للإعجاب. يستخدم التجار القروض الفورية لتصحيح عدم الكفاءة السعرية بين التبادلات، مما يحسن من كفاءة السوق. يمكن للتجار إعادة تمويل مراكزهم، ونقل الضمانات من منصة إقراض إلى أخرى بشروط أفضل. يمكن للمطورين اختبار آليات التصفية أو اختبار مقاومة البروتوكولات دون تعريض الأموال الشخصية للخطر. تعزز هذه التطبيقات من تكوينية DeFi وكفاءتها الرأسمالية.
ومع ذلك، فإن نفس الخصائص التي تجعل القروض الفورية مفيدة تجعلها مثالية للاستغلال. فكر في تسلسل هجوم قروض فورية قياسي:
الخطوة 1 - الاقتراض: يأخذ المهاجم قرضًا فوريًا بملايين من العملات من Aave أو dYdX، ويدفع رسومًا صغيرة فقط (عادةً 0.09٪ أو أقل).
الخطوة 2 - التلاعب: باستخدام رأس المال المقترض، يعبث المهاجم ببروتوكول الهدف - ربما يحرف سعر أوراكل، أو يستنزف مجموعة السيولة، أو يستغل خطأ عودة دخول.
الخطوة 3 - الاستخلاص: يمكن التلاعب سحب غير مرخص أو مقايضات مفضلة تستفيد المهاجم.
الخطوة 4 - السداد: يعيد المهاجم المبلغ الأصلي للقرض بالإضافة إلى الرسوم، ويحتفظ بالفرق المستغل.
الوقت الإجمالي: يحدث كل هذا في صفقة واحدة، غالبًا ما تكتمل في ثوان. إذا فشلت أي خطوة، يتم إعادة تسلسل الصفقة بالكامل، مما يعني أن المهاجمين لا يخاطرون بأي شيء.
يظهر استغلال Bunni هذا النمط. استخدم المهاجم القروض الفورية لاقتراض التوكنات، ونفذ مقايضات للتلاعب بأسعار المجموعات، وأجرى سحوبات صغيرة متعددة لاستغلال أخطاء التقريب، ثم سدد القروض ومشى بعيدًا برصيد 8.4 مليون دولار. ليس لدى التمويل التقليدي معادل - تخيل الحصول على وصول حر إلى 30 مليون دولار لمحاولة عملية سطو مصرفية، مع ضمان أنه إذا تم القبض عليك، لم يحدث المحاولة بأكملها ببساطة.
تظهر أبحاث Chainalysis عن هجوم Euler كيف تتيح القروض الفورية استغلالات كانت مستحيلة سابقًا. كان المهاجم بحاجة إلى 30 مليون دولار من رأس المال المؤقت للتلاعب بنسب الإقراض في Euler. بدون القروض الفورية، كان الحصول على مثل هذا الرأسمال يتطلب ثروة شخصية كبيرة أو غسيل معقد لعوائد اختراقات سابقة. خيارات القروض الفورية تقلل حواجز الدخول إلى الصفر تقريباً.
المفارقة هي هذه: حظر أو تقييد القروض الفورية بشكل كبير سيقوض المبادئ الأساسية لـ DeFi ويقضي على الاستخدامات الشرعية. تتيح القروض الفورية التحكيم الذري الذي يحافظ على كفاءة أسواق DeFi. يتيح رأس المال التدفق فوراً إلى استخداماته الأكثر إنتاجية. إن إزالة القروض الفورية ستفرق بين السيولة وتقلل من القابلية للتكوين - الميزات نفسها التي تجعل DeFi مبتكرًا.
ومع ذلك، فإن السماح للقروض الفورية يعني قبول أن أي نقطة ضعف، بغض النظر عن حجم رأس المال اللازم لاستغلالها، تصبح متاحة لأي مهاجم يمتلك المهارة الفنية الكافية. تفتح التقنية باب الابتكار والقدرة الهجومية بنفس القدر.
حاولت بعض البروتوكولات تحقيق حلول وسط. تأخير القروض الفورية، التي تتطلب من المقترضين الاحتفاظ بالأموال لعدة بلوكات، يمنع الهجمات الذرية لكنه يزيل أيضًا فرص التحكيم. قوائم السماح المقترحة بواسطة الحوكمة للمقترضين المعروفين تحافظ على الوظائف للممثلين المعروفين لكنها تتعارض مع أخلاقيات DeFi من دون تصاريح. قواطع الدائرة التي توقف المجموعات خلال التقلبات الشديدة يمكن أن تحد من الضرر ولكن قد تسبب إيجابيات خاطئة، مما يضر بتجربة المستخدم.
تصف وثائق Aave القروض الفورية بأنها "أداة قوية" يجب أن تستخدم بحذر. هذا التوصيف الدقيق يعترف بالمأزق: الأداة نفسها محايدة، لكن تطبيقاتها تتراوح بين المفيد والمدمر حسب نوايا المستخدمين. لا يمكن لـ DeFi إعادة اختراع القروض الفورية، ولن يكون رغبة في فعل ذلك بالنظر إلى فائدتها الشرعية. بدلاً من ذلك، يجب على البروتوكولات التصميم بما يتضمن افتراض أن أي عملية ممكنة باستخدام رأس مال غير محدود سيتم المحاولة فيها في النهاية.
محاولات لإعادة ابتكار أمن DeFi
بالاعتراف بالأوجه الضعيفة المستمرة، بدأت صناعة DeFi بالتجربة مع مناهج أمان جديدة تتجاوز التدقيقات التقليدية.
الرصد المباشر للتهديدات
يمثل Forta Network حافة الأساليب المتطورة للرصد المستمر. بدلاً من تدقيق الشيفرة مرة واحدة قبل النشر،Forta تستخدم شبكة لامركزية من الروبوتات الأمنية التي تراقب معاملات البلوكشين في الوقت الحقيقي، بحثًا عن الأنماط المشبوهة. عندما يحدث نشاط غير عادي - كالقرض الفوري يتبعه سحب سريع للمجمّعات - تقوم روبوتات Forta بإطلاق التنبيهات لفرق البروتوكول والمستخدمين.
هذه الطريقة تعترف بوجود الثغرات وتركز على الكشف السريع والاستجابة. إذا أمكن تحديد الاستغلال في ثوانٍ أو دقائق بدلاً من ساعات، يمكن للبروتوكولات تعليق العمليات لتقليل الأضرار. العديد من البروتوكولات الآن تدمج مراقبة Forta كطبقة أمان قياسية.
التحدي يكمن في التمييز بين النشاط الخبيث والاستخدام المشروع لحالات الحافة. إن الإنذارات الخاطئة التي توقف عمليات البروتوكول بشكل غير ضروري تتسبب في تآكل ثقة المستخدمين والوظائف. تعديل خوارزميات الكشف يتطلب تحسينًا مستمرًا مع تطور تقنيات المهاجمين.
قواطع الدائرة ووظائف التوقف
العقود الذكية الحديثة تدمج بشكل متزايد وظائف "الإيقاف" التي تجمد العمليات عند حدوث حالات شاذة. يمكن أن يتم تفعيل قواطع الدائرة يدويًا بواسطة فرق البروتوكول أو تلقائيًا بناءً على العتبات المحددة مسبقًا - مثل أحجام التداول غير المعتادة أو التغيرات السريعة في السيولة أو التعرف على الأنماط التي تشير إلى هجمات.
استجابة GMX للهجوم تضمنت إيقاف الوظيفة المتأثرة فور اكتشافها. بينما لم يمنع هذا الخسارة الأولية، إلا أنه أوقف الأضرار الإضافية وسمح للفريق بالتفاوض مع المهاجم. القواطع تحول الاستغلال من فشل تام للبروتوكول إلى حوادث محتواة.
العيب هو المركزية. تتطلب وظائف الإيقاف أدوارًا موثوقة لديها الصلاحية لإيقاف العمليات، مما يتناقض مع المثل الأعلى للتمويل اللامركزي. إذا تم اختراق صلاحيات الإيقاف، يمكن للمهاجمين تجميد البروتوكولات للتلاعب بالأسواق أو ابتزاز المستخدمين. يبقى توازن الأمن واللامركزية توترًا غير محلول.
اكتشاف الشذوذ باستخدام الذكاء الاصطناعي
الذكاء الاصطناعي والتعلم الآلي يقدمون تطبيقات واعدة للأمن. من خلال تدريب النماذج على بيانات استغلال تاريخية وأنماط سلوك البروتوكولات العادية، يمكن لأنظمة الذكاء الاصطناعي تحديد المعاملات المشبوهة التي قد يغفلها المحللون البشريون أو الأنظمة القائمة على القواعد.
تقرير Hacken لعام 2025 أشار إلى زيادة بنسبة 1,025% في الاستغلالات المتعلقة بالذكاء الاصطناعي، ولكنه أيضا أشار إلى إمكانيات الذكاء الاصطناعي في الدفاع. يمكن للذكاء الاصطناعي تحليل تفاعلات العقود على نطاق واسع، ومحاكاة الآلاف من الحالات المباشرة، والتعلم من كل استغلال جديد لتحسين الكشف.
ومع ذلك، يواجه أمن الذكاء الاصطناعي تحدياته الخاصة. التعلم الآلي العدائي يعني أن المهاجمين يمكنهم صياغة استغلالات مصممة خصيصًا لتجنب كشف الذكاء الاصطناعي. يمكن لتحيز بيانات التدريب أن يخلق نقاط عمياء. وطبيعة "الصندوق الأسود" لبعض قرارات الذكاء الاصطناعي تجعل من الصعب فهم لماذا تحفز معاملات معينة التنبيهات.
أطر التدقيق المستمرة
بدلاً من عمليات التدقيق لمرة واحدة قبل الإطلاق، تدعو مشاريع مثل OpenZeppelin وCertora إلى مراجعة الأمان المستمرة. يوفر منصة OpenZeppelin Defender مراقبة مستمرة وعمليات أمنية تلقائية. تقدم Certora خدمات التحقق الرسمي الذي يثبت رياضيًا صحة الكود.
يمثل التحقق الرسمي المعيار الذهبي. من خلال التعبير عن سلوك العقد كمواصفات رياضية واستخدام محققات النظرية للتحقق من تطابق الكود مع تلك المواصفات، يمكن للتحقق الرسمي تحديد فئات كاملة من الأخطاء المستحيلة العثور عليها عبر الاختبار. كان عيب Curve Vyper، مثلاً، سيُكتشف بواسطة التحقق الرسمي من سلوك قفل إعادة الدخول.
التقييد هو التكلفة والتعقيد. يتطلب التحقق الرسمي خبرة تخصصية ويمكن أن يكلف مئات الآلاف من الدولارات. لا تستطيع معظم مشاريع التمويل اللامركزي تحمل عمليات بهذا القدر من الاتساع. بالإضافة إلى ذلك، يوفر التحقق الرسمي فقط ضمانًا بأن الكود يطابق المواصفات - إذا كانت المواصفات تحتوي على أخطاء (كما هو الحال مع Bunni)، فإن التحقق يوفر الثقة الزائفة.
تطور برامج المكافآت
تطورت برامج المكافآت بشكل كبير. Immunefi، المنصة الرائدة في مجال المكافآت على ثغرات Web3، قامت بدفع أكثر من 100 مليون دولار للباحثين الأمنيين حتى عام 2025. المكافآت على الثغرات الحرجة تتجاوز الآن بانتظام 1-2 مليون دولار، مع تقديم بعض البروتوكولات ما يصل إلى 10 مليون دولار لأشد الثغرات خطورة.
حالة GMX أوضحت اتجاهًا ناشئًا: البروتوك ولا تزال بعض الثقافات غاضبة من كيفية التعامل مع الاستغلالين، وتقدم مكافآت للمستغلين بعدي. الأمن - تحدي تفتقر العديد من الفرق إلى الموارد لمواجهته.
يؤدي الانتشار الواسع للبروتوكولات المعتمدة على الخطافات إلى تراكم طويل من المشاريع الأصغر، كل منها يحمل منطق مخصص يتطلب المراجعة الفردية. هذا يفتت الانتباه الأمني عبر عشرات أو مئات من العمليات التنفيذية بدلاً من تركيزها على عدد قليل من البروتوكولات الأساسية. هذا التنوع يتيح الابتكار ولكنه يضاعف من المخاطر.
يتوقع بعض الباحثين الأمنيين أن خطافات البروتوكولات ستقود موجة جديدة من الاختراقات بين عامي 2025 و2026 مع تعلم المطورين دروسًا مكلفة حول التنفيذ الصحيح. يعتقد آخرون أن توحيد أنماط الخطافات الشائعة - مكتبات مثل OpenZeppelin's hook implementations - ستقوم في النهاية بإنشاء قطع بناء آمنة تقلل من مخاطر الابتكار.
الأبعاد القانونية والتأمينية والسياسية
مع تصاعد الخسائر في التمويل اللامركزي، يجري تطوير آليات تنظيمية وإعادة نقل المخاطر، رغم أن فعاليتها لم تتضح بعد.
الضغط التنظيمي
لوائح أسواق الأصول المشفرة في الاتحاد الأوروبي (MiCA)، التي تم تنفيذها بالكامل في عام 2024، تحدد متطلبات الترخيص والمعايير التشغيلية لمقدمي الخدمات المشفرة. بينما تستهدف MiCA في الأساس البورصات المركزية والوصاياء، فإن أحكامها المتعلقة بالمرونة التشغيلية والمعايير الأمنية تخلق ضغطًا غير مباشر على بروتوكولات التمويل اللامركزي.
قوة العمل المالي (FATF) قامت بتحديث الإرشادات بالتأكيد على أن البروتوكولات التمويلية اللامركزية التي تحتوي على أي عناصر تحكم مركزية - مثل المفاتيح الإدارية أو مفاتيح الرسوم - يجب أن تخضع للتنظيم بشكل مشابه للوسطاء الماليين التقليديين. هذا يخلق حالة من عدم اليقين القانوني للمشاريع التي تحاول الموازنة بين الأمان (الذي يتطلب بعض السيطرة الإدارية) وتجنب التنظيم (الذي يتطلب اللامركزية الكاملة).
كان المنظمون في الولايات المتحدة أقل وضوحاً، حيث تنافس هيئة الأوراق المالية والبورصات (SEC) ولجنة تداول السلع الآجلة (CFTC) على الاختصاص القضائي بينما تقدم القليل الوضوح بشأن متطلبات الامتثال. هذا الغموض التنظيمي بشكل متناقض يثني عن الاستثمار في الأمان - إذا كان الوضع القانوني لبروتوكول غير واضح، يتردد المؤسسون في إنفاق الموارد على الامتثال والأمان عندما يكون من الممكن اعتبار نموذج العمل نفسه غير قانوني.
التأمين على السلسلة
Nexus Mutual، Sherlock Protocol، و Risk Harbor كانوا روادًا في توفير التأمين اللامركزي لمخاطر العقود الذكية. يمكن للمستخدمين شراء تغطية ضد استغلال البروتوكولات المحددة. إذا حدث استغلال، يتم دفع المطالبات من صناديق التأمين الممولة من الأقساط ومساهمات رأس المال.
يواجه بروتوكولات التأمين هذه تحديات خاصة بها. يتبين أن تسعير المخاطر بدقة في بيئة متطورة بسرعة مع محدودية البيانات التاريخية أمر صعب. نسب خسائر Nexus Mutual كانت متقلبة - بعض الفترات مع عدد قليل من المطالبات، وآخرون مع سداد جماعي يجهد احتياطيات الصندوق.
نموذج Sherlock يحاول حل هذا من خلال جعل الخبراء الأمنيين يراهنون برأس المال كضامنين. يقوم الخبراء بمراجعة البروتوكولات ويراهنون بأموالهم الخاصة، يراهنون على دقة تقييمهم. إذا فاتتهم ثغرات تؤدي إلى استغلالات، يتم استخدام حصتهم لتغطية المطالبات. هذا يوازن الحوافز، كما يظهر دفع Sherlock بقيمة 4.5 مليون دولار إلى Euler - تحمّل رهاني Sherlock الخسارة لعدم اكتشاف الثغرة أثناء المراجعة.
ومع ذلك، يبقى التأمين سوقًا تخصصيا. وفقًا لبيانات DeFi Llama، فإن القيمة الإجمالية المقيدة عبر بروتوكولات التأمين اللامركزية تصل فقط إلى حوالي 500 مليون دولار - أقل من 0.1% من إجمالي TVL للتمويل اللامركزي. يبقى معظم المستخدمين بدون تأمين، إما بسبب الجهل أو التكلفة أو الاعتقاد بأن الاستغلالات لن تؤثر عليهم.
أسئلة القانون والمساءلة
يطرح سؤال فلسفي وقانوني: هل يجب تحميل البروتوكولات التمويلية اللامركزية المسؤولية القانونية عن الإهمال؟ تواجه المؤسسات المالية التقليدية دعاوى قضائية وعقوبات تنظيمية بسبب الإخفاقات الأمنية. هل ينبغي للمطورين الذين ينشرون كودًا تم التدقيق فيه ولكن في النهاية يكون عرضة للخطر أن يتحملوا مسؤولية مماثلة؟
تشمل الحجج للمساءلة حماية المستخدمين وتحفيز الاستثمار في الأمان. إذا لم يواجه المطورون عواقب لتصميم مهمل، فإنهم ينقلون المخاطر على المستخدمين. المسؤولية القانونية ستجعل هذه التكاليف داخلية، مما يشجع على ممارسات أمنية أكثر شمولاً.
تشمل الحجج ضد ذلك خنق الابتكار وتعارض مع مبادئ المصدر المفتوح. البروتوكولات التمويلية اللامركزية غالبًا ما تتنصل بشكل صريح من المسؤولية عبر شروط الخدمة التي تحذر المستخدمين من المخاطر. تحميل المطورين مسؤولية الثغرات غير المقصودة قد يدفع المواهب بعيدًا عن الويب 3 بشكل عام. بالإضافة إلى ذلك، العديد من البروتوكولات هي حقًا لامركزية ولا توجد كيان قانوني واضح لتحميل المسؤولية.
قضية Bunni توضح هذا التوتر. أنفقت الفريق المكون من ستة أشخاص سنوات في تطوير البروتوكول، خضعوا لمراجعات مهنية، وخسروا رأس مالهم المستثمر في الاستغلال. هل يجب أن يواجهوا عواقب قانونية لخطأ منطقي فاتت المراجعة عليهم ولعدة خبراء؟ أم أن محاولة تحميلهم المسؤولية عن خطأ صادق بينما يعملون في طليعة التكنولوجيا تعاقب الابتكار؟
هذه الأسئلة تظل إلى حد كبير بدون إجابة حيث تكافح الأنظمة القانونية لتكييف أطر قانونية تعود لقرون مع الشبكات اللامركزية.
مستقبل الأمان على السلسلة
نظرة إلى الأمام، قد تعيد العديد من الاتجاهات تشكيل أمن التمويل اللامركزي خلال العقد المقبل:
معايير الأمان القابلة للتحقق
يتحرك القطاع نحو "تصحيح قابل للتثبت" - باستخدام التحقق الرسمي وإثباتات رياضية لضمان سلوك العقود بدلاً من الاعتماد على الاختبار. Runtime Verification و Certora تبني أدوات تجعل التحقق الرسمي متاحًا لمزيد من المشاريع.
تخيل مستقبلًا حيث تحمل العقود أدلة تشفيرية لخصائص الأمان. يمكن للمستخدمين التحقق من الادعاءات قبل التفاعل، على غرار الشهادات SSL التي تثبت هوية المواقع الإلكترونية. البروتوكولات بدون أدلة ستواجه شكوكا في السوق، مما يخلق ضغطًا لتبني تحققًا صارمًا.
يتطلب ذلك توحيد خصائص الأمان ومنهجيات التحقق. تعمل منظمات مثل Ethereum Foundation على هذه المعايير، لكن الانتشار الواسع لا يزال بعيدًا بسنوات.
طبقات الأمان اللامركزية
يمكن لـ "طبقة الأمن اللامركزية" المقترحة - بروتوكول فوقي يراقب بروتوكولات أخرى - أن تقدم رقابة منهجية. بدلًا من أن ينفذ كل بروتوكول أمانه الخاص، يمكن لبنية تحتية مشتركة أن تكتشف الشذوذات، تنسق الردود، وتيسّر تبادل المعلومات.
فكر في هذا كما هو الحال مع بنية إدارة المخاطر في التمويل التقليدي: وكالات التصنيف الائتماني، المدققين، المنظمين، والتأمين كلها تقدم وظائف أمنية متداخلة. التمويل اللامركزي يحتاج إلى دفاعات متعددة الطبقات مشابهة تتكيف مع سياقه اللامركزي.
تشمل التحديات ضمان عدم تحول طبقة الأمان نفسها إلى نقطة فشل واحدة، والحفاظ على اللامركزية أثناء تقديم رقابة فعالة، وخلق نماذج اقتصادية مستدامة للبنية تحتية كهذه.
التحسين الأمني عبر المنافسة
قد تكون القوى السوقية في نهاية المطاف هي التي تدفع تحسن الأمن بفعالية أكبر من التنظيم. مع ازدياد وعي المستخدمين وتصاعد خسائر الاستغلال، ينبغي أن تتدفق رؤوس الأموال نحو البروتوكولات ذات سجلات الأمان القوية. البروتوكولات التي تستثمر بكثافة في الأمان ستحقق ميزات تنافسية في جذب السيولة العارفة بالمخاطر.
هذه العملية التطورية جلية بالفعل. Aave، التي تجنبت استغلالات كبيرة من خلال ممارسات أمنية دقيقة، تفرض TVL أعلى بكثير من المنافسين الذين لديهم سجلات أمنية متقطعة. أصبح المستخدمون يراجعون بشكل متزايد تقارير المراجعة والتقييمات الأمنية قبل الالتزام برأس مال.
ومع ذلك، هذه العملية بطيئة ومؤلمة، تتطلب العديد من الإخفاقات الكارثية لتعلم الدروس. قد لا يستطيع القطاع الصمود أمام استغلال ساحق حقا - على سبيل المثال حادث واحد يمحو مليارات ويدمر الثقة العامة في قابلية استمرار التمويل اللامركزي.
الدفاع المعتمد على الذكاء الاصطناعي
من المرجح أن يلعب الذكاء الاصطناعي دورًا متزايدًا في كل من الهجمات والدفاع. يمكن للذكاء الاصطناعي أن يحلل كود العقود بحثًا عن الثغرات، يحاكي السيناريوهات الاستغلالية، يرصد المعاملات للنماذج المشبوهة، وحتى يصلح فئات الثغرات تلقائيًا.
على العكس من ذلك، سيستخدم المهاجمون الذكاء الاصطناعي لاكتشاف الثغرات وصياغة الاستغلالات. هذا يخلق سباقًا تسليحيًا حيث كلا الجانبين يستغل أدوات تزداد تعقيدًا. قد لا تستقر التوازن، بل تتذبذب مع ظهور قدرات ذكاء اصطناعي جديدة وتستخدم من قبل المدافعين والمهاجمين بالتتابع.
التحول نحو التصميم المستوعب للمخاطر
ربما يكون التغيير الأكثر جوهرية المطلوب هو ثقافي: قبول أن الأمان الكامل مستحيل وتصميم الأنظمة لتكون مرنة في مواجهة الإخفاقات الحتمية.
هذا يعني:
- تحديد نطاق التأثير: إذا كان استغلال بركة واحدة، يجب على الآخرين البقاء دون تأثير
- تأهيل التدهور: يجب أن تفشل البروتوكولات بطريقة آمنة بدلاً من أن تكون كارثية
- آليات استرداد سريعة: إجراءات لإذابة الأموال المجمدة أو إعادة توزيع الخسائر
- اتصال شفاف بالمخاطر: يحتاج المستخدمون إلى فهم واضح لما يخاطرون به
يميل الأثير التمويل اللامركزي إلى اعتبار "بدون ثقة" يعني "آمن افتراضيًا". النهج الأكثر نضوجًا يعترف بأن "بدون ثقة" يعني "شفاف حول فرضيات الثقة". يمكن للمستخدمين بعد ذلك اتخاذ قرارات مستنيرة بشأن المخاطر التي يقبلونها.
دروس من Bunni وما بعدها
إن إغلاق بورصة Bunni يمثل أكثر من مجرد دخول آخر في القائمة الطويلة للإخفاقات في التمويل اللامركزي. يرمز إلى الفجوة المستمرة بين الطموح والتنفيذ الذي يعرّف التمويل اللامركزي في عام 2025.
تحتوي قصة هذا البروتوكول على عدة دروس مؤثرة. أولاً، الابتكار والمخاطر لا ينفصلان. كان دالة توزيع السيولة لـ Bunni يمثل تقدمًا حقيقيًا في تصميم السوق الآلي. التعقيد الذي جعله مبتكرًا جعله أيضًا عرضة للخطر. لا يوجد مسار واضح للابتكار بدون قبول ارتفاع المخاطر - حقيقة يجب أن يعترف بها القطاع بوضوح بدلاً من التغطية وراء مراجع المحتوى: الشارات.
ثانيًا، عمليات التدقيق توفر حماية محدودة. تعتبر شركتا Trail of Bits وCyfrin من الشركات المحترمة التي أمنت مليارات من القيم على مستوى عدد كبير من البروتوكولات. فشلهم في اكتشاف ضعف Bunni لا يعكس عدم الكفاءة بل يشير إلى القيود الأساسية لمنهجية التدقيق. ستواصل الأخطاء المنطقية في الهروب من التدقيقات التقليدية. تحتاج الصناعة إلى طبقات أمان إضافية تتجاوز عمليات التدقيق.
ثالثًا، تظل اقتصاديات أمان DeFi مكسورة. لم يتمكن Bunni من تحمل التكلفة التي تتراوح بين ستة إلى سبعة أرقام لإعادة التشغيل بأمان. ومع ذلك، تخسر الصناعة مجتمعة مليارات بسبب الاستغلالات. يشير هذا الانفصال إلى فشل نظام السوق الذي تستثمر فيه المشاريع الفردية بشكل غير كافٍ في الأمان حتى عندما تبرر الخسائر الإجمالية استثمارات كبيرة. من المحتمل أن تتطلب الحلول شكلاً من أشكال العمل الجماعي - بنية أمان مشتركة، تأمين مجمع، أو متطلبات تنظيمية.
رابعًا، العوامل البشرية تهيمن على العوامل التقنية. كان فريق Bunni موهوبًا وحسن النية. اتبعوا أفضل الممارسات واستثمروا في التدقيقات. الفشل لم يكن بسبب الخبث أو عدم الكفاءة، بل بسبب الصعوبة المتأصلة في بناء أنظمة معقدة دون أخطاء. لوم الأشخاص يفوت الهدف - النظام نفسه يولد الثغرات بشكل أسرع من قدرة البشر على التعرف عليها وإصلاحها.
كما أشار دوغ كولكيت بشأن استغلال KyberSwap، تصل بعض الهجمات إلى درجة من التعقيد تجعل من المستحيل منعها دون تغييرات أساسية في الهيكلية. أظهر مهاجم KyberSwap خبرة تنافس المطوّرين أنفسهم للبروتوكول. عندما يمتلك المهاجمون والمدافعون مهارات متكافئة، يواجه المدافعون عيبًا غير متماثل - يجب عليهم التنبؤ بجميع الهجمات الممكنة بينما يحتاج المهاجمون إلى إيجاد زاوية واحدة متجاهَلة فقط.
النمط الأوسع عبر استغلالات 2025 يكشف عن العديد من الموضوعات المتكررة:
قروض الفلاش كمضخمات للقوة: استخدمت تقريبًا كل استغلال رئيسي قروض الفلاش لزيادة التأثير. حتى يطور DeFi آليات أفضل لمنع إساءة استخدام قروض الفلاش دون إلغاء الوظائف المشروعة، سيظل هذا مسار هجوم قائمًا.
التكوين كخطر متزايد: البروتوكولات التي تتكامل مع العديد من الأنظمة الخارجية ترث جميع ثغراتها. أظهرت عدوى Euler التي أثرت على Balancer وAngle وIdle Finance كيف يضاعف DeFi المترابط الخسائر. هناك حاجة إلى عزل أفضل بين البروتوكولات وأنماط فشل أكثر صلابة.
مشكلة الثقة بالمترجم: أظهر ضعف Curve Vyper أن الشيفرة المتكاملة يمكن أن تفشل حتى إذا كانت الأدوات الأساسية تحتوي على أخطاء. يجب على الصناعة استثمار في تأمين الكومة بالكامل - المترجمات والمكتبات وأطر العمل التطويرية - وليس فقط العقود على مستوى التطبيق.
الاستجابة السريعة مهمة: استعادة GMX الناجحة من خلال عرض مكافأة القبعة البيضاء وإفصاح Balancer الاستباقي عن الثغرات أظهرت أن الردود السريعة والشفافة يمكن أن تحد من الأضرار وتحافظ على ثقة المستخدم. تحتاج البروتوكولات إلى إجراءات لإدارة الأزمات واستراتيجيات اتصال مُعدة مُسبقًا.
ذاكرة السوق قصيرة: على الرغم من الاستغلالات المتكررة، يواصل DeFi النمو. كما تعافت القيمة الإجمالية المحجوزة إلى أكثر من 90 مليار دولار بحلول منتصف 2025 رغم الخسائر بمليارات الدولارات. يشير ذلك إما إلى أن المستخدمين يتقبلون المخاطر كجزء من المجال، أو أن معظم المشاركين يفتقرون إلى الوعي التاريخي بالفشل السابق. كلا الاحتمالين مقلق لصحة النظام البيئي على المدى الطويل.
نحن نتطلع لتحديد الشخصيات، والوضع متباين. أكد هايدن آدامز، مؤسس Uniswap، على ضرورة أن يصبح الأمان "اهتمامًا أساسيًا" وليس فكرة لاحقة. ومع ذلك، فإن هيكلية V4 الخاصة به، على الرغم من أنها مُدققة بشكل واسع، تُدخل أسطح هجوم جديدة عبر الخطافات. يبقى الابتكار والمخاطرة مرتبطين.
سامكصن، ربما باحث أمان الويب 3 الأكثر احترامًا، حذر مرارًا من أن تعقيد DeFi قد تخطى بنية أمانه. عمله في كشف نقاط الضعف عبر البروتوكولات الرئيسية يظهر مدى انتشار المشكلات وأهمية الباحثين في الأمان الموهوبين.
تبقى السؤال الأخير الذي لم يُجاب عليه: هل يمكن أن يكون DeFi حقًا آمنًا، أم أن انفتاحه يتعارض بشكل أساسي مع السلامة؟ تحقق المالية التقليدية السلامة من خلال المراقبة والتنظيم والسيطرة المركزية. يطمح DeFi إلى الانفتاح وعدم الحاجة إلى إذن واللامركزية. قد تكون هذه الأهداف متناقضة رياضياً - حيث تصبح الأنظمة أكثر انفتاحًا وتكوينًا، تصبح بالضرورة أكثر عرضة للخطر.
ربما السؤال الأنسب ليس "هل يمكن جعل DeFi آمنًا؟" بل بالأحرى "ما الدرجة من عدم الأمان مقبولة مقابل الفوائد التي يوفرها DeFi؟". يستمر المستخدمون في عام 2025 باختيار DeFi رغم المخاطر المعروفة لأنهم يقدرون مقاومة الرقابة والوصول العالمي والمبادئ المالية الجديدة. يتخذون قرارات واعية (أو أحيانًا غير واعية) لقبول التعرُّض كجزء من الثمن مقابل هذه الفوائد.
حتى ينضج DeFi، يحتاج المستخدمون إلى معلومات أوضح حول ما يقبلونه. يجب أن تعرض البروتوكولات المقاييس الأمنية بشكل بارز: تقارير التدقيق، الوقت منذ آخر مراجعة أمنية، القيمة الإجمالية المحظورة في خطر بناءً على الحالات الحدودية المعروفة، والتغطية التأمينية المتاحة. يمكن أن تسعر الأسواق المخاطر بشكل مناسب بدلاً من معاملة جميع البروتوكولات كأنها آمنة بالتساوي.
يجب على المطورين أن يقبلوا بأن السلامة المثالية مستحيلة وأن يصمموا بعقلية تحمُّل الفشل. يجب أن تكون القواطع الدائرية، وعزل الأموال، ومسارات الترقية، وآليات الاسترداد ميزات قياسية، وليس إضافات اختيارية. يتحول السؤال من "كيف نمنع جميع الاستغلالات؟" إلى "كيف نقلل الأضرار عندما تحدث الاستغلالات حتمًا؟"
الاستنتاج: ما الذي يحتاج حقًا إلى التغيير
يمثل فقدان 3.1 مليار دولار في النصف الأول من عام 2025 أكثر من مجرد أرقام - يمثل حياة متضررة، وثقة مدمرة، وابتكار مخنوق. كل استغلال يدفع بالتبني الشامل بعيدًا ويعزز الحجج من أجل تنظيم صارم يمكن أن يقضي على الابتكار بالكامل.
بالنسبة للمستخدمين، تكون الوصفة واضحة لكنها غير مشبعة: افترض وجود ثغرات في كل بروتوكول، نوع الأصول عبر منصات متعددة، حافظ على الوعي بتاريخ الاستغلال، استخدم التأمين حيثما كان متاحًا، ولا تخاطر بأموال لا يمكنك تحمل خسارتها. يعد DeFi في حالته الحالية للمستخدمين المتسامحين مع المخاطر الذين يفهمون أنهم يشاركون في تجربة مستمرة.
بالنسبة للمطورين، التحدي هو قبول أن الأمان لا يمكن أن يكون فكرة لاحقة. يجب على البروتوكولات تخصيص ميزانيات كبيرة - ربما 20-30٪ من إجمالي تكاليف التطوير - لتدابير الأمان. يشمل ذلك عمليات تدقيق متعددة مستقلة، التحقق الرسمي حيثما كان ممكنًا، المراقبة المستمرة، قدرات الاستجابة السريعة، وتحديثات أمنية منتظمة. يجب على المشاريع التي لا يمكنها تحمل هذه التكاليف أن تتساءل عما إذا كان ينبغي أن توجد على الإطلاق.
بالنسبة للصناعة بشكل عام، يعد التنسيق ضروريًا. البنية التحتية للأمان المشتركة، منهجيات التدقيق الموحدة، التواصل المفتوح حول الثغرات، وآليات التأمين المجمع ستساعد في معالجة الفشل السوقي الذي يترك المشاريع الفردية مستثمرة بشكل ناقص في الأمان. قد تكون بعض مركزة وظائف الأمان ضرورية لتحقيق التمويل اللامركزي الذي يعمل فعليًا.
بالنسبة للمُنظمين، يجب أن يُوازن الإغراء بفرض اللوائح المالية التقليدية على DeFi بالاعتراف بأن الابتكار يتطلب بعض التسامح مع المخاطر. سوف يُركز التنظيم الذكي على متطلبات الشفافية، وضمان فهم المستخدمين للمخاطر، وتوفير إطار للمساءلة عندما يكون الإهمال واضحًا. من شأن الحظر القاسي أن يدفع DeFi ببساطة إلى السلطات القضائية غير المنظمة، مما يجعل الأمور أسوأ.
التصور النهائي لفريق Bunni التقط المأساة: "نحن فريق صغير يتكون من 6 أفراد متحمسين لبناء في DeFi ودفع الصناعة إلى الأمام. قضينا سنوات من حياتنا وملايين الدولارات لافتتاح Bunni، لأننا نؤمن حقًا أنه مستقبل AMMs." قد تكون اعتقاداتهم صحيحة - قد تقوم AMMs بمعالجة تريليونات من القيمة يومًا ما. لكن الوصول من هنا إلى هناك يتطلب حل تحديات الأمان التي لا تزال مراوغة لألمع العقول في الصناعة.
بينما نتحرك عبر ما تبقى من 2025 ونتجه نحو 2026، يبقى السؤال هو ما إذا كان بإمكان DeFi النضوج بسرعة تكفي لمنع الاستغلالات المتزايدة التعقيد من التغلب على النظام البيئي. التقنيات التي تمكن التمويل الخالي من الثقة تخلق في الوقت نفسه ثغرات جديدة لم تواجهها الأنظمة المركزية من قبل. ربما هذه مقايضة لا يمكن تجنبها. أو ربما اختراقات في التحقق الرسمي، دفاع قائم على الذكاء الاصطناعي، وبنية الأمان ستقلب في النهاية التوازن نحو السلامة.
المؤكد هو أن المسار الحالي - خسائر بمليارات الدولارات سنويًا مع بقاء الأمان كفكرة بعدية - غير مستدام. يجب على DeFi أن يتطور أو يواجه التهميش. القرار يقع على عاتق المطورين والمستخدمين والمستثمرين الذين يحددون معًا ما إذا كان التمويل اللامركزي يمثل مستقبل التمويل البشري أم مجرد تجربة أخرى فاشلة في بناء الأنظمة الخالية من الثقة في عالم لا يزال الأمان فيه مهمًا.

