يواجه قطاع التمويل اللامركزي مخاوف جديدة حيث تعرض 1inch Protocol لاستغلال بقيمة 6.7 مليون دولار استهدف نظام Resolver TrustedVolumes على Ethereum، وفقاً لشركة الأمان بلوكتشين Blockaid. يشير الهجوم إلى تصعيد مثير للقلق في هجمات البنية التحتية الموجهة، حيث يتحمل نفس المشغل المسؤولية عن خرق سابق لأنظمة البروتوكول قبل بضعة أشهر فقط.

يكشف التحقيق الذي أجرته Blockaid عن نمط مثير للقلق من الهجمات المستمرة على البنية التحتية ل 1inch. ربطت شركة الأمان الاستغلال الحالي ل TrustedVolumes مباشرة بنفس المشغل الذي نفذ هجوم مارس 2025 على 1inch Fusion V1، رغم أن الخرق الأخير يستغل ثغرة مختلفة تماماً. يشير هذا إلى وجود خصم متطور لديه معرفة عميقة بمكونات البروتوكول المختلفة وأسطح الهجوم.

يمثل تسرب 6.7 مليون دولار أكثر من مجرد هجوم انتهازي عشوائي—فهو يشير إلى اتجاه مقلق حيث يعود المهاجمون الناجحون لاستهداف نفس البروتوكولات بشكل متكرر. على عكس الاستغلالات العشوائية التي تستهدف البروتوكولات مرة واحدة ثم تتحرك، يبدو أن هذا المشغل طور خبرة متخصصة في بنية 1inch، ودرس مكونات متعددة لتحديد ثغرات مختلفة عبر أجزاء مختلفة من النظام البيئي.

البنية التحتية تحت حصار مستمر

حقيقة أن ثغرتين منفصلتين في مكونات 1inch مختلفة تم استغلالهما بواسطة نفس المشغل في غضون أشهر تثير أسئلة حرجة حول معمارية أمان البروتوكول. يخدم محلل TrustedVolumes وظيفة مختلفة عن نظام Fusion V1 الذي تم استهدافه في مارس، ومع ذلك سقط كلاهما ضحية لما يبدو أنه حملة منهجية ضد البنية التحتية للبروتوكول.

يشير هذا النمط إلى أن المهاجمين لم يعودوا مكتفين باستغلالات لمرة واحدة بل يطورون حملات مستدامة ضد أهداف عالية القيمة. تشير قدرة المشغل على تحديد واستغلال الثغرات عبر مكونات بروتوكول مختلفة إلى قدرات استطلاع وتقنية متطورة تتجاوز استغلال DeFi النمطي.

بالنسبة لنظام DeFi البيئي الأوسع، يسلط الحادث الضوء على كيفية أن تعقيد البروتوكول يخلق متجهات هجوم متعددة تتطلب نهج أمان شامل. غالباً ما تتكون البروتوكولات المستندة إلى Ethereum مثل 1inch من عدد من المكونات المترابطة، كل منها يمثل نقطة دخول محتملة للمهاجمين الممنوحين.

إسناد شركة الأمان والاستجابة

توضح منهجية إسناد Blockaid تطور البراعة المتزايدة في تحليل أمان بلوكتشين. تشير قدرة الشركة على ربط الاستغلالات عبر البروتوكولات والأطر الزمنية المختلفة إلى تحسن القدرات الحقيقية في المجال، حتى مع أن الهجمات تصبح أكثر تعقيداً واستهدافاً.

يوفر التحديد السريع من جانب مجتمع الأمان للمشغل المتكرر ذكاء حاسماً للبروتوكولات الأخرى التي قد تكون في الخط. عندما يطور المهاجمون معرفة متخصصة بأنظمة بيئية معينة، غالباً ما يمتد نجاحهم إلى ما هو أبعد من أهداف فردية ليشمل البنية التحتية ذات الصلة والبروتوكولات المبنية على هندسات معمارية مماثلة.

ومع ذلك، لا يمكن للإسناد وحده منع الهجمات المستقبلية. يشير نجاح المشغل مع ثغرتين مختلفتين إلى أن نهج الإصلاح والمراقبة التقليدية قد تثبت أنها غير كافية ضد الخصوم الذين يستثمرون الوقت في تحليل الهدف الشامل. يتطلب هذا نماذج أمان أكثر استباقية تتوقع حملات متعددة الخيوط بدلاً من الاستجابة للحوادث الفردية.

ما يعنيه هذا لأمان البروتوكول

تحدد حوادث 1inch نموذج تهديد جديد حيث يعود المهاجمون الناجحون لاستغلال ثغرات مختلفة داخل نفس النظام البيئي. يتطلب هذا التطور من الاستهداف الانتهازي إلى المنهجي من البروتوكولات إعادة التفكير في افتراضات الأمان والاستراتيجيات الدفاعية. يمثل خسارة 6.7 مليون دولار، إلى جانب هجوم مارس، تأثيراً مالياً كبيراً يوضح العواقب الحقيقية لهذا النهج التهديد المستمر.

في المستقبل، يجب على البروتوكولات أن تأخذ في الاعتبار ليس فقط إدارة الثغرات الفردية بل معماريات أمان شاملة مصممة لمقاومة الحملات المستدامة. تشير حالة 1inch إلى أن النجاح في استغلال مكون واحد قد يوفر للمهاجمين ذكاء قيماً لاستهداف أجزاء أخرى من نفس النظام البيئي، مما يجعل نهج الأمان الشامل ضرورياً بدلاً من كونه اختيارياً.

كتبها الفريق التحريري — صحافة مستقلة مدعومة بواسطة Bitcoin News.