أصدرت مؤسسة إيثيريوم التقرير الأول عن "خطة الأمان بقيمة تريليون دولار": استعراض العقود الذكية والبنية التحتية وأمان السحابة... ستة تحديات بيئية رئيسية

robot
إنشاء الملخص قيد التقدم

أصدرت مؤسسة Ethereum رسميا التقرير الأول ل "خطة الأمان بقيمة تريليون دولار أمريكي" "نظرة عامة على التحديات الأمنية" من خلال منصة X أمس (10) ، والتي تغطي ستة جوانب: تجربة المستخدم ، والعقود الذكية ، والبنية التحتية والأمن السحابي ، وبروتوكول الإجماع ، والمراقبة ، والاستجابة للحوادث والتخفيف من حدتها ، والطبقة الاجتماعية والحوكمة. (ملخص: اقتراح Ethereum الجديد: بنية معيارية + تعزيز الخصوصية للامتثال لمواصفات بيانات اللائحة العامة لحماية البيانات في الاتحاد الأوروبي ، ما هي الميزات؟ (ملحق الخلفية: صرخ فيتاليك "خطة القفزة الكبرى لمدة عام واحد": سيزداد الإنتاجية 10 مرات بعد توسيع L1) أعلنت مؤسسة Ethereum الشهر الماضي عن إطلاق مبادرة "Trillion Dollar Security (1TS)" ، والتي تهدف إلى ضمان أن Ethereum يمكنها دعم مليارات المستخدمين للاحتفاظ بأمان بأكثر من 1 تريليون دولار من الأصول على السلسلة ، ومنح الشركات والمؤسسات والحكومات الثقة لتخزين والتعامل مع أكثر من 1 في عقد أو تطبيق ذكي واحد دفعت قيمة تريليونات الدولارات Ethereum لتصبح "البنية التحتية على مستوى الحضارة" للاقتصاد العالمي. بالأمس فقط (10) ، أصدرت مؤسسة Ethereum رسميا التقرير الأول للمشروع ، "نظرة عامة على التحديات الأمنية" من خلال منصة X. يصنف التقرير ستة تحديات أمنية رئيسية لنظام Ethereum البيئي ويضع الأساس لحلول المشكلات ذات الأولوية اللاحقة. يمثل إصدار التقرير خطوة مهمة في سعي Ethereum لتحقيق معايير أمان أعلى. 0. أعلنا الشهر الماضي عن مبادرة Trillion Dollar Security (1TS): جهد على مستوى النظام البيئي لترقية أمان Ethereum. نصدر اليوم أول تقرير 1TS: نظرة عامة على التحديات الأمنية الحالية في نظام Ethereum البيئي. pic.twitter.com/R1dhY34pDT - مؤسسة Ethereum (@ethereumfndn) 10 يونيو 2025 تحليل مفصل للتحديات الأمنية الستة التي تواجهها Ethereum وفقا لتقرير "نظرة عامة على التحديات الأمنية الحالية في نظام Ethereum البيئي" ، تعمل مؤسسة Ethereum مع المستخدمين والمطورين و بناء على تعليقات مستفيضة من خبراء ومؤسسات أمنية، تم تحديد التحديات في المجالات الرئيسية الستة التالية: 1. تجربة المستخدم (UX) تعد الواجهة التي يتفاعل معها المستخدمون مع Ethereum مصدرا مركزيا للتحديات الأمنية ، ويمكن أن يتسبب خطأ واحد بسبب الذرية (عدم الرجعة) في المعاملات في حدوث أضرار جسيمة. 1.1 إدارة المفاتيح الخاصة: يصعب على المستخدمين إدارة المفاتيح الخاصة بشكل آمن ، ويتم تخزين ذاكرات محفظة البرامج بسهولة بشكل غير آمن ، وتتعرض محافظ الأجهزة لخطر الضياع أو التلف أو هجمات سلسلة التوريد. نظرا لتغييرات الموظفين ومتطلبات الامتثال لمستخدمي المؤسسات ، فإن إدارة المفتاح الخاص أكثر صعوبة. 1.2 التوقيع الأعمى وعدم اليقين في المعاملات: غالبا ما يوافق المستخدمون بشكل أعمى على المعاملات لأن محافظهم تعرض بيانات غير معروفة ، ويكونون عرضة للعقود الضارة أو التصيد الاحتيالي أو الاحتيال أو هجمات الواجهة الأمامية. 1.3 الموافقة وإدارة الأذونات: تتمتع المحفظة بموافقة غير محدودة ولا يوجد تاريخ انتهاء صلاحية افتراضيا ، وتفتقر إلى وظائف إدارة الأذونات ، مما يزيد من خطر نفاد أموال التطبيقات الضارة. 1.4 واجهة الويب المهاجمة: واجهة الويب عرضة لاختطاف DNS ، وحقن JavaScript الضار ، وما إلى ذلك ، مما يؤدي إلى قيام المستخدمين بعقود ضارة أو توقيع معاملات مضللة. 1.5 الخصوصية: تعرض حماية الخصوصية الضعيفة المستخدمين لخطر التصيد الاحتيالي أو الاحتيال أو الهجمات المادية. يحتاج المستخدمون المؤسسيون إلى حماية معززة للخصوصية بسبب الامتثال أو احتياجات العمل. 1.6 التجزئة: تفتقر المحافظ المختلفة إلى الاتساق في عرض المعاملات ومعالجة الموافقة وما إلى ذلك ، مما يزيد من صعوبة تعلم المستخدم ومخاطر الأمان. 2. أمان العقود الذكية تعد العقود الذكية سطحا رئيسيا للهجوم بسبب الشفافية ، وعلى الرغم من التقدم في التدقيق والأدوات ، لا تزال هناك نقاط ضعف وتحديات تطويرية. 2.1 الثغرات الأمنية في العقد: بما في ذلك مخاطر الترقية وهجمات الوافدين والمكونات غير المدققة وفشل التحكم في الوصول وتعقيد البروتوكول عبر السلاسل والمخاطر الجديدة لإنشاء التعليمات البرمجية الذكاء الاصطناعي. 2.2 تجربة المطور والأدوات ولغات البرمجة: تفتقر الأدوات إلى الإعدادات المسبقة للأمان ، وتغطية الاختبار غير المتكافئة ، واعتماد التحقق الرسمي المنخفض ، وعيوب المترجم ، وقيود اللغة ، مما يجعل نشر العقود الآمنة أكثر صعوبة. 2.3 تقييم مخاطر التعليمات البرمجية على السلسلة: يصعب تطبيق إطار تقييم المخاطر الحالي على العقود الذكية ، ويصعب على المستخدمين المؤسسيين إدارة المخاطر بسبب افتراض أنه يمكن تغيير الكود ومركزيته. 3. البنية التحتية وأمان السحابة تشكل البنية التحتية المعتمدة على Ethereum (على سبيل المثال ، سلاسل L2 و RPCs والخدمات السحابية) سطح هجوم ، وتزيد المركزية من مخاطر الانقطاعات والرقابة. 3.1 سلسلة الطبقة الثانية: قد يؤدي سد تعقيد الأصول L2 ، وإثبات أخطاء النظام ، ومخاطر تواطؤ لجنة الأمن إلى خسارة الأموال أو تجميد الأصول. 3.2 RPC والبنية التحتية للعقدة: قد يؤدي الاعتماد على عدد صغير من RPC وموفري الخدمات السحابية إلى حظر وصول المستخدم إذا كانوا غير متصلين بالإنترنت أو خاضعين للرقابة. 3.3 الثغرات الأمنية على مستوى DNS: يهدد اختطاف DNS والاستيلاء على اسم المجال والتصيد الاحتيالي لأسماء النطاقات المماثلة أمان وصول المستخدم. 3.4 سلسلة توريد البرامج والمكتبات: المكتبات مفتوحة المصدر عرضة لحقن الحزمة الضارة أو اختطاف التبعية ، وهي ناقلات هجوم. 3.5 خدمات تسليم الواجهة الأمامية والمخاطر ذات الصلة: إذا تعرضت منصات CDN والاستضافة السحابية للهجوم ، فقد توفر واجهات أمامية ضارة وتؤثر على أمان المستخدم. 3.6 مراجعة مستوى مزود خدمة الإنترنت: يمكن لمزودي خدمة الإنترنت أو البلدان الوصول إلى Ethereum من خلال حظر حركة المرور وتصفية DNS وما إلى ذلك. 4. بروتوكول الإجماع بروتوكول إجماع Ethereum مستقر ، ولكن يجب تحسين المخاطر طويلة المدى لتحسين المقاومة. 4.1 ضعف الإجماع ومخاطر الاسترداد: يمكن أن تؤدي حالات الحافة (مثل تباعد المدقق أو تقسيم الشبكة) إلى ركود الإجماع أو فقدان أموال المدقق. 4.2 تنوع العملاء: يحمي تنوع العملاء الشبكة ، لكن معدل اعتماد عدد صغير من العملاء منخفض ويحتاج إلى مزيد من التحسين. 4.3 تركيز التكديس وهيمنة المجمع: قد يؤدي تركيز اتفاقيات تكديس السوائل والمشغلين الكبار إلى مخاطر الاستحواذ على الحوكمة أو التجانس. 4.4 فجوات الاختزال والتنسيق الاجتماعي غير المحددة: هناك نقص في آلية واضحة للتعامل مع المدققين الخبيثين ، وعملية الاختزال الاجتماعي لم تنضج بعد. 4.5 نواقل الهجوم الاقتصادية ونظرية الألعاب: لم تتم دراسة الهجمات الاقتصادية مثل هجمات الاستنزاف والمخارج الإستراتيجية والتلاعب ب MEV بشكل كامل. 4.6 المخاطر الكمومية: قد تؤدي الحوسبة الكمومية إلى كسر تقنية التشفير الحالية ، ويجب تصميم مخططات المقاومة الكمومية مسبقا. 5. المراقبة والاستجابة للحوادث والتخفيف من حدتها يجب مراقبة الثغرات الأمنية والاستجابة لها بشكل فعال ، لكن التحديات الحالية تحد من الكفاءة. الاتصال بالفرق المتأثرة: يصعب الاتصال بالفرق التي تعرضت للهجوم ، مما يؤخر استرداد التمويل. مشكلة متصاعدة: صعوبة في التنسيق بين المنظمات وعدم وجود اتصال مسبق. تنسيق الاستجابة: يمكن أن يؤدي التعاون متعدد الفرق إلى الارتباك وتقليل الكفاءة. قدرات المراقبة غير الكافية: المراقبة داخل السلسلة وخارجها غير كافية ، مما يجعل الإنذار المبكر صعبا. الوصول إلى التأمين: يفتقر النظام البيئي للعملات المشفرة إلى خيارات التأمين التقليدية ، مما يجعل من الصعب تخفيف الخسائر. 6. الطبقة الاجتماعية والحوكمة يواجه مجتمع Ethereum وحوكمتها مخاطر طويلة الأجل تؤثر على الأمن العام. 6.1 مركزية التكديس: قد يؤدي عدد كبير من تركيزات التكديس إلى الاستحواذ على الحوكمة ، مما يؤثر على عمليات الانقسام أو مراجعة المعاملات. 6.2 تركيز الأصول خارج السلسلة: أصحاب الأصول خارج السلسلة...

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت