الذكاء الاصطناعي يجعل مشكلة أمان العملات المشفرة أسوأ، يحذر كبير مسؤولي التكنولوجيا في Ledger

SOL0.93%
DRIFT5.92%
RESOLV‎-2.55%

تعاني منصات العملات المشفرة — والمستثمرون — منذ فترة طويلة من هجمات المتسللين والاستغلال. والآن، تجعل الذكاء الاصطناعي (AI) هذا التهديد أسوأ.

هذا هو رأي تشارلز غيليميت، كبير مسؤولي التكنولوجيا في مزود محفظة العملات المشفرة Ledger، الذي قال إن اقتصاديات الأمن السيبراني تتداعى مع قيام أدوات الذكاء الاصطناعي بجعل الهجوم على الأنظمة أسرع وأرخص.

“يصبح العثور على الثغرات واستغلالها سهلاً جداً، جداً”، قال غيليميت لموقع CoinDesk في مقابلة. “تنخفض التكلفة إلى الصفر.”

تأتي تصريحاته بينما عادت عمليات اختطاف العملات المشفرة إلى عناوين الأخبار. فخلال هذا الأسبوع فقط، تم استغلال بروتوكول التمويل اللامركزي Drift المعتمد على سولانا، حيث قام المهاجمون بسحب أصول رقمية بقيمة 285 مليون دولار. وهو أحد أشد الاستغلالات خطورة هذا العام حتى الآن. وقبل أسبوع من ذلك، أدى هجوم على بروتوكول العائد Resolv إلى خسائر بلغت 25 مليون دولار.

إجمالاً، تمت سرقة أو خسارة أكثر من 1.4 مليار دولار من الأصول في هجمات العملات المشفرة خلال العام الماضي، وفقاً لبيانات من DefiLlama.

من اللامتماثلية إلى سباق التسلح

اعتمد الأمان منذ فترة طويلة على خلل في ميزان القوى: يجب أن يكون اختراق النظام أصعب وأكثر تكلفة من المكافأة المحتملة.

لكن الذكاء الاصطناعي يقوض هذه الميزة. فالمهام التي كانت تستغرق في السابق شهوراً للباحثين المهرة، مثل الهندسة العكسية للبرمجيات أو ربط الثغرات ببعضها، يمكن إنجازها الآن خلال ثوانٍ باستخدام التوجيهات المناسبة.

بالنسبة للقطاع المشفر، حيث غالباً ما يتحكم الكود في تجمعات كبيرة من الأموال، يرفع هذا التحول المخاطر.

“تحتاج إلى أن تكون دقيقاً للغاية”، حذر غيليميت الفرق التي تطور بروتوكولات البلوك تشين.

وتزداد المشكلة بسبب كود يتم توليده بواسطة الذكاء الاصطناعي. ومع اعتماد المزيد من المطورين على أدوات الذكاء الاصطناعي، قد تنتشر الثغرات بشكل أسرع.

“لا توجد زرٌّ بعنوان ‘اجعله آمناً’”، قال. “سننتج الكثير من الكود الذي سيكون غير آمن بالتصميم.”

رفع سقف الأمن

بالنسبة لبروتوكولات العملات المشفرة، يعني ذلك إعادة التفكير في الأمن من الأساس.

وأشار غيليميت إلى التحقق الرسمي — استخدام الإثباتات الرياضية للتحقق من صحة الكود — كنهج أقوى من عمليات التدقيق التقليدية، والتي قد تفوّت الأخطاء.

وذكر أن الأمان المعتمد على الأجهزة هو طبقة أخرى. إذ تعزل الأجهزة مثل المحافظ الأجهزة المفاتيح الخاصة عن الأنظمة المتصلة بالإنترنت، ما يقلل نطاق التعرض.

“عندما يكون لديك جهاز مخصص غير معرّض للإنترنت، فإنه يكون أكثر أمناً بالتصميم”، قال.

ويصبح هذا النهج أكثر أهمية مع تطور البرمجيات الخبيثة. فقد وصف غيليميت هجمات تقوم بمسح الهواتف المخترقة بحثاً عن عبارات بذرة المحفظة، مما يسمح للمهاجمين بسحب الأموال دون أي تفاعل من المستخدمين.

بالنسبة لمستخدمي العملات المشفرة العاديين، تأتي رسالة غيليميت مباشرة: افترض أن الأنظمة يمكن أن تفشل وأنها ستفشل.

“لا يمكنك الوثوق بمعظم الأنظمة التي تستخدمها”، قال غيليميت.

وقد يدفع ذلك المزيد من المستخدمين إلى التخزين البارد، وتعزيز الأمن التشغيلي، وإبقاء البيانات الحساسة دون اتصال بالإنترنت. وحتى في ذلك الحين، تمتد المخاطر إلى ما وراء البرمجيات، بما في ذلك الهجمات المادية التي تستهدف حاملي العملات المشفرة.

يتوقع غيليميت حدوث انقسام قادم. ستستثمر الأنظمة الحرجة مثل المحافظ والبروتوكولات بكثافة في الأمن وستتكيف. لكن جزءاً كبيراً من النظام البيئي الأوسع للبرمجيات قد يجد صعوبة في مواكبة ذلك.

“إنه من السهل حقاً اختراق كل شيء”، قال.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مئات محافظ Ethereum اختُرقت في وقت واحد، وتم تحويل الأصول

مئات المحافظ التابعة لـ Ethereum (ETH)، بما في ذلك بعضها غير نشط منذ أكثر من سبع سنوات، تم اختراقها في وقت واحد في حدث غير معتاد للمعاملات على شبكة Ethereum، وفقًا لـ Coin Bureau والجهات المجتمعية في مجال العملات المشفرة. جرى نقل الأصول من المحافظ المتأثرة إلى العنوان نفسه،

CryptoFrontierمنذ 1 س

أمن الأصول الرقمية يتجاوز المفاتيح مع إضافة Bitgo 5 طبقات من التحقق

تدفع Bitgo أمن الأصول الرقمية إلى ما وراء المفاتيح الخاصة عبر نموذج معاملات من خمس طبقات مصمم لإيقاف التلاعب قبل التنفيذ. يتحقق النظام من النية والجهاز والهوية والسلوك والسياسة، بهدف معالجة المخاطر قبل اعتماد المعاملات. أبرز النقاط: قدمت Bitgo خمس

Coinpediaمنذ 3 س

منصة Carrot DeFi تُغلق أبوابها بعد أن كانت أول ضحايا استغلال $285M لبروتوكول Drift

بحسب إعلان Carrot في 30 أبريل، سيغلق بروتوكول عوائد DeFi المبني على Solana بشكل دائم، ليصبح أول منصة تغلق كأثر مباشر لاستغلال Drift Protocol بقيمة 285 مليون دولار في أوائل أبريل. وقال فريق Carrot في منشور على X إن اختراق Drift كان

GateNewsمنذ 4 س

تسجيل اختراقات العملات المشفرة مستوى قياسي في أبريل مع أكثر من 20 عملية استغلال وتكبّد خسائر بقيمة 600 مليون دولار أو أكثر

وفقاً لـ DeFi Llama، ارتفع عدد اختراقات التمويل اللامركزي إلى مستوى قياسي في أبريل، حيث سجّلت أكثر من 20 عملية استغلال، لتصبح أكثر الشهور اختراقاً في تاريخ العملات المشفرة من حيث عدد الحوادث. وبلغت الخسائر الإجمالية أكثر من 600 مليون دولار، وجاء اختراق KelpDAO البالغ 292 مليون دولار واختراق Drift Protocol البالغ 280 مليون دولار في مقدمة القائمة كـ

GateNewsمنذ 9 س

جواسيس كوريا الشمالية يستهدفون عملية «Drift» في عملية اختلاس $285M

## عملية سرقة مرتبطة بالانجراف قامت جهات تجسّس تدعمها الدولة في كوريا الشمالية بعملية على أرض الواقع استهدفت منصة العملات المشفرة Drift بهدف الاستيلاء على 285 مليون دولار، وفقاً لتقارير. تضمنت العملية أشهرًا من التعامل المباشر مع الهدف. ## تهديد إلكتروني أوسع من كوريا الشمالية وفقاً لـ se

CryptoFrontierمنذ 12 س

تعرضت Purrlend لاختراق أمني بقيمة 1.52 مليون دولار في 25 أبريل عبر HyperEVM وMegaETH

وبحسب تقرير الحوادث الرسمي لدى Purrlend، ففي 25 أبريل تعرض البروتوكول لاختراق أمني أدى إلى خسائر بلغت نحو 1.52 مليون دولار عبر عمليات النشر على HyperEVM وMegaETH. إذ استولى المهاجمون على محفظة متعددة التوقيع بنسبة 2/3 ومنحوا أنفسهم امتيازات إدارية بما في ذلك

GateNewsمنذ 12 س
تعليق
0/400
لا توجد تعليقات