تعرض بروتوكول Yearn Finance، أحد أعرق بروتوكولات التمويل اللامركزي، لاختراق أمني خطير كشف عن ثغرات جوهرية في بنية العقود الذكية القديمة. استهدف الهجوم عقد رمز yETH، وأسفر عن تحويل أصول تقارب 3 ملايين دولار إلى Tornado Cash لغسلها. استغل المهاجم ثغرة معقدة في نظام مؤشر yETH، حيث قام بسكّ 235 تريليون رمز مزيف في معاملة واحدة، ما أدى إلى خلق عرض لا نهائي لرموز yETH واستنزاف سيولة المجمعات المرتبطة بالكامل.
كان مجمع yETH يحتوي على حوالي 11 مليون دولار من القيمة الإجمالية قبل الهجوم. ركز الاستغلال على مجمع stable-swap مخصص مرتبط برمز yETH، مما أتاح للمهاجم سكّ كميات شبه غير محدودة وسحب السيولة دفعة واحدة. يبرز هذا الخرق الأمني في DeFi كيف يمكن أن تحتفظ العقود القديمة في البروتوكولات الراسخة بثغرات سكّ كامنة تظل غير مكتشفة حتى يكتشفها مهاجمون محترفون. أكد خبراء الأمن والمدققون أن أصل الثغرة يكمن في منطق رمز yETH نفسه وليس في البنية الحالية لخزائن Yearn. وقد تم رصد الهجوم بداية من قبل باحثين في أمن البلوكشين لاحظوا "معاملات ضخمة" على رموز التخزين السائل مثل Yearn وRocket Pool وOrigin Protocol وDinero، ما أشار إلى نشاط سوقي غير معتاد.
أدى الحادث إلى تفاعلات فورية في السوق، حيث سجل رمز الحوكمة YFI انخفاضاً بنحو 4.4% بعد الحادثة. مع ذلك، طمأن فريق Yearn Finance مجتمع DeFi بتأكيده السريع على أن الاستغلال اقتصر على منتج yETH القديم، وأن خزائن V2 وV3 آمنة كلياً ولم تتأثر. أظهر هذا الفصل للمخاطر أن البنية الجديدة للخزائن تداركت فعلياً نقاط الضعف التي ظهرت في الإصدارات السابقة، لكن استمرار وجود العقد القديم شكّل متجه خطورة ظل قائماً حتى تحقق بخسائر ضخمة.
أصبح Tornado Cash أداة محورية في عمليات غسل الأموال بالعملات الرقمية، إذ يشكل الآلية الأساسية لإخفاء الأصول المسروقة عن التحليل المفتوح على البلوكشين. عندما حوّل مهاجم Yearn Finance مبلغ 3 ملايين دولار من ETH إلى Tornado Cash، استخدم خدمة مزج متطورة تفصل سلسلة تتبع المعاملات وتجعل تتبع الأموال غير المشروعة تحدياً كبيراً أمام الجهات الأمنية والباحثين وفرق الاسترداد. يوضح دور Tornado Cash في حوادث DeFi مثل اختراق Yearn كيف تعمل بروتوكولات المزج ضمن منطقة تنظيمية رمادية، حيث توفر خصوصية حقيقية للمستخدمين الشرعيين وتتيح في الوقت ذاته للجهات الخبيثة إخفاء أنشطتها.
يعمل Tornado Cash عبر استقبال ودائع العملات الرقمية ثم إعادة مبالغ معادلة من الرموز من مجمع السيولة لعنوان المستلم، مما يقطع الصلة بين المرسل والمتلقي على البلوكشين العام. تعني هذه الآلية أن متلقي ETH من Tornado Cash لا يمكنه تحديد مصدر الأموال الأصلي دون معلومات إضافية. في تحقيق هجوم Yearn Finance، مثلت حركة 3 ملايين دولار عبر Tornado Cash محاولة المهاجم جعل الأموال المسروقة سائلة وقابلة للتداول من دون تفعيل أنظمة المراقبة الآلية لاكتشاف النشاط المشبوه للمحافظ. تخلق خدمة المزج حاجزاً زمنياً ومعاملياً يعقد استرداد الأصول المسروقة أو كشف هوية الجاني وموقعه بشكل كبير.
يثير استخدام Tornado Cash في الحادثة قضايا جوهرية حول شفافية البلوكشين والتناقض الجوهري داخل منظومة Web3. فبينما توفر بروتوكولات الخصوصية حماية للمستخدمين القلقين من المراقبة المالية، تتيح بنيتها التحتية أيضاً بيئة خصبة للأنشطة غير القانونية. تشير تحليلات أمنية إلى أن مبلغ 3 ملايين دولار المسروق في اختراق Yearn لا يمثل سوى جزء بسيط من إجمالي خسائر DeFi خلال الفترة، حيث تظهر بيانات القطاع فقدان نحو 135 مليون دولار في حوادث DeFi، و29.8 مليون دولار إضافية جراء اختراقات منصات التداول، ما يعكس الدور المركزي المتواصل لخدمات المزج في مشهد سرقة العملات الرقمية. وتبقى قدرة المهاجمين على تمرير الأصول المسروقة عبر أدوات الخصوصية مثل Tornado Cash من أكبر التحديات أمام استراتيجيات استرداد الأموال الرقمية وعمليات الاسترجاع بعد الحوادث.
| جانب الثغرة | التفاصيل التقنية | تأثير المخاطرة | حالة المعالجة |
|---|---|---|---|
| آلية سكّ غير محدودة | إمكانية توليد 235 تريليون رمز في معاملة واحدة | استنزاف كامل لمجمع السيولة | مقتصر على العقد القديم |
| عيب في منطق الرمز | ثغرة سكّ في نظام مؤشر yETH | إمكانية إنشاء عرض غير محدود | إعادة تصميم البنية الحالية |
| بنية العقد القديم | رمز برمجي قديم وثغرات غير معالجة | تعريض النظام لمخاطر هيكلية | معزول عن خزائن V2/V3 |
| قابلية استنزاف المجمع | سحب السيولة بضربة واحدة | خسارة أصول تفوق 3 ملايين دولار | تعليق المجمع بعد الحادثة |
تتجاوز تداعيات ثغرة yETH الخسائر المالية المباشرة، إذ تمثل درساً محورياً في إدارة المخاطر التقنية في التمويل اللامركزي. يؤكد خبراء الأمن الذين حللوا الحادثة أن المخاطر التقنية، وليس التصيد أو المحافظ المخترقة، تشكل أكبر تهديد لمشاريع DeFi، حيث أن معظم مشكلات القروض السريعة والثغرات الأمنية مرتبطة بعيوب في شفرة العقود الذكية. يجسد هجوم Yearn Finance هذا التوجه، حيث يثبت كيف يمكن أن تبقى ثغرة سكّ في شفرة قديمة غير مكتشفة لفترة طويلة قبل أن يستغلها مهاجمون محترفون.
ظهرت الثغرة في عقد yETH نتيجة خلل جوهري في آلية السكّ، إذ فشلت في فرض حدود للعرض أو ضوابط وصول صارمة. اكتشف المهاجم إمكانية سكّ كميات غير محدودة من yETH دون تفعيل آليات الحماية. مكّن ذلك من استغلال فروقات الأسعار بين أزواج yETH الشرعية وبين العرض المصطنع، واستنزاف قيمة كبيرة من مجمعات Balancer التي أدرجت yETH كأصل سيولة. اعتمدت البنية التقنية لنظام yETH على افتراضات حول سلوك السكّ لم تصمد أمام الظروف العدائية. فشل البروتوكول في تطبيق قيود على السكّ أو توقيع متعدد للعمليات الكبيرة أوجد نقطة فشل واحدة عرضت المجمع بأكمله للخطر.
توضح عزل الثغرة في منتج yETH القديم دون خزائن V2 وV3 أن فريق Yearn Finance أجرى تحسينات معمارية فعالة أغلقت نقاط الضعف في النسخ اللاحقة. تضمنت تصاميم الخزائن الجديدة تدابير حماية إضافية، ومراجعة دورية للشفرات، وآليات وصول تمنع تكرار الهجمات التي نجحت في النظام القديم. غير أن استمرار العقد القديم رغم المخاطر المعروفة يبرز التحدي الأساسي في بيئة DeFi بشأن التوافق العكسي، وحوافز انتقال المستخدمين، وصعوبة إنهاء الإصدارات القديمة التي قد لا تزال تحتفظ بودائع أو تولد عمولات.
أثار حادث Yearn Finance نقاشاً واسعاً في مجتمع أمن بروتوكولات Web3 حول أفضل الممارسات لإدارة دورة حياة العقود والتعامل مع الشفرات القديمة والاستجابة للطوارئ. يجب على مستثمري العملات الرقمية ومستخدمي DeFi إدراك أن وجود عقود قديمة في البروتوكولات الكبرى يمثل متجه خطورة يتطلب متابعة نشطة. ويثبت الهجوم أن حتى البروتوكولات الراسخة ذات قاعدة المستخدمين الكبيرة وموارد التطوير قد تحتضن ثغرات حرجة إن لم تتم صيانة الشفرات القديمة، تدقيقها دورياً، أو إخراجها من الخدمة عند توفر بدائل.
ينبغي على مطوري Web3 وخبراء الأمن تطبيق أنظمة واضحة لترقيم نسخ العقود تميز بين المنتجات النشطة وتلك القديمة، مع تحديد جداول زمنية ثابتة لإيقاف العمل، والتواصل الفعال مع المستخدمين بشأن متطلبات الانتقال، وتنفيذ تدابير تقنية تقلص تدريجياً من وظائف العقود القديمة لمنع استمرار استخدامها. تمثل بنية خزائن Yearn V2 وV3 حصيلة عمليات تحسين أمني متكررة، استوعبت دروس الإصدارات السابقة وطبقت أفضل الممارسات الحديثة للعقود الذكية. لكن استمرار منتج yETH القديم إلى جانب الأنظمة الجديدة خلق ملف خطورة غير متوازن تم استغلاله فعلياً.
تشكل عمليات التدقيق المجتمعية والمراقبة المستمرة عناصر محورية في ضمان أمن بروتوكولات Web3. ويؤكد اكتشاف الهجوم عبر مراقبة "المعاملات الضخمة" على رموز التخزين السائل أهمية التحليل الفوري للبلوكشين وأنظمة الإنذار المبكر لرصد الأنشطة غير الطبيعية. توفر منصات Gate شفافية في مراقبة الأسواق والأنشطة التداولية، ما يدعم الإنذار المبكر بالحوادث الأمنية التي قد تصيب البروتوكولات الأساسية. ويجب أن تتضمن أطر الأمن المستقبلية للمشاريع مراقبة آلية للمؤشرات الرئيسية مثل نمو العرض الرمزي غير المعتاد، نشاط السكّ الشاذ، وحركات السيولة الغريبة التي تدل على محاولات استغلال نشطة.
تظل استراتيجيات استرداد الأموال الرقمية بعد اختراق Yearn محدودة بسبب تمرير الأصول المسروقة عبر Tornado Cash، ما يؤكد أهمية الاستجابة السريعة، التواصل الشفاف مع المستخدمين المتضررين، والتنسيق مع شركات أمن البلوكشين والجهات التنظيمية. يجب على بروتوكولات DeFi وضع سياسات واضحة للتعامل مع الحوادث، تشمل عزل المكونات المصابة، إخطار المستخدمين، وتفعيل وظائف إيقاف طارئ تمنع تفاقم الخسائر قبل وقوع أضرار كبيرة. ويشير التعقيد التقني المرتبط بهجوم Yearn إلى أن التهديدات الأمنية للتمويل اللامركزي تزداد تطوراً مع تطور إجراءات الحماية، ما يتطلب قدرات مراقبة متقدمة وتعاوناً وثيقاً مع باحثين متخصصين قادرين على اكتشاف الهجمات الجديدة قبل وقوعها.
مشاركة
المحتوى