هکهای میلیارد دلاری دیفای و باگهای پشت آن
مقدمه
بر اساس گزارشهای متعدد، تنها در سال ۲۰۲۲، بیش از ۳ میلیارد دلار از طریق هک و سوءاستفاده از آسیبپذیریها در پروژههای اقتصاد غیرمتمرکز (DeFi) به سرقت رفته است. این رقم نجومی، یک سؤال اساسی را در ذهن سرمایهگذاران و علاقهمندان به دنیای کریپتو ایجاد میکند: چرا صنعتی که بر پایه شفافیت، عدم نیاز به اعتماد و امنیت بلاک چین بنا شده، تا این حد در برابر حملات آسیبپذیر است؟ پاسخ این سؤال، در پیچیدگیهای فنی قراردادهای هوشمند، آسیبپذیریهای اقتصادی در پروتکلها و حتی اشتباهات انسانی نهفته است. هکرها به جای حمله به یک بانک یا سرور مرکزی، به خود کد برنامهنویسی حمله میکنند و از باگهای موجود در آن برای سرقت میلیونها دلار بهره میبرند.
دیفای چیست و چرا هدف جذابی برای هکرهاست؟

برای درک اینکه پروژههای دیفای چگونه هک میشوند، ابتدا باید به ماهیت و انگیزه هکرها در این فضا بپردازیم.
دیفای (DeFi) به زبان ساده
دیفای مخفف عبارت (Decentralized Finance) به معنای اقتصاد غیرمتمرکز است. این حوزه شامل مجموعهای از برنامههای مالی است که به جای نهادهای متمرکز مانند بانکها، روی بلاک چین ساخته شدهاند. این برنامهها که قراردادهای هوشمند (Smart Contracts) نامیده میشوند، به کاربران اجازه میدهند تا به صورت مستقیم و بدون واسطه به خدماتی مانند وامدهی، وامگیری، مبادله ارزها و کسب سود بپردازند. ویژگی اصلی دیفای، عدم نیاز به اعتماد (Trustlessness) و غیرمتمرکز بودن آن است، زیرا تمامی عملیات توسط کدهای برنامهنویسی اجرا و توسط شبکه بلاک چین تأیید میشوند.
انگیزههای هکرها در دیفای
دیفای به یک هدف بسیار جذاب برای هکرها تبدیل شده است. یکی از اصلیترین انگیزهها، حجم عظیم سرمایه است که در قراردادهای هوشمند آن قفل شده است؛ این حجم عظیم، طمع هکرها را برای حمله به آسیبپذیریهای کوچک برمیانگیزد، چرا که حتی یک حمله موفق به یک پروژه کوچک هم میتواند سودهای کلان به همراه داشته باشد. از سوی دیگر، به دلیل قاعده «کد، قانون است»، هر اقدامی که توسط قرارداد هوشمند تأیید شود، از نظر فنی یک تراکنش معتبر و برگشتناپذیر تلقی میشود و هیچ نهاد مرکزی برای لغو آن وجود ندارد. در نهایت، ناشناس بودن نسبی هکرها، ریسک دستگیری را برای آنها کاهش میدهد، با وجود اینکه تراکنشها در بلاک چین عمومی هستند.
انواع باگها و حملات در پروژههای دیفای
هکهای دیفای اغلب به دو دسته اصلی تقسیم میشوند: حملات فنی که کد را هدف قرار میدهند و حملات اقتصادی که از منطق پروتکل سوءاستفاده میکنند.
حملات فنی به قراردادهای هوشمند
این حملات مستقیماً از باگها و ضعفهای موجود در کد قراردادهای هوشمند بهره میبرند.
حمله دوبارهورودی (Reentrancy Attack)
این یکی از قدیمیترین و خطرناکترین نوع حملات است. در این حمله، هکر با فراخوانی یک تابع در قرارداد هوشمند، به صورت همزمان و قبل از تکمیل تراکنش اول، همان تابع را بارها و بارها فراخوانی میکند. این فرآیند باعث میشود تا قرارداد هوشمند به اشتباه وجوه را بارها و بارها به حساب هکر واریز کند، قبل از اینکه مانده حساب خود را بهروزرسانی کند. بزرگترین و معروفترین هک تاریخ اتریوم، یعنی هک دائو (The DAO)، با استفاده از این نوع حمله انجام شد و منجر به از دست رفتن بیش از ۱۵۰ میلیون دلار شد.
ضعف در کنترل دسترسی
برخی قراردادهای هوشمند فاقد مکانیزمهای مناسب برای محدود کردن دسترسی به توابع حیاتی خود هستند. این ضعف امنیتی به هکر اجازه میدهد تا به عنوان یک کاربر عادی، به توابعی دسترسی پیدا کند که فقط باید توسط مدیران یا کاربران خاص قابل اجرا باشند. با سوءاستفاده از این باگ، هکر میتواند تراکنشها را مسدود، کوینهای کاربران را سرقت یا تنظیمات پروتکل را تغییر دهد.
حملات اقتصادی و دستکاری بازار
این حملات از نقاط ضعف در طراحی اقتصادی پروتکلهای دیفای یا وابستگی آنها به منابع خارجی بهره میبرند.
حمله وام فلش (Flash Loan Attack)
این نوع حمله، یکی از رایجترین و پیچیدهترین حملات در دیفای است. وامهای فلش، وامهای بدون وثیقهای هستند که در یک تراکنش واحد دریافت و بازپرداخت میشوند. هکر با استفاده از این ویژگی، ابتدا مقادیر بسیار زیادی از یک کوین را وام میگیرد، از این سرمایه عظیم برای دستکاری قیمت همان کوین در یک صرافی غیرمتمرکز استفاده میکند و سپس از قیمت کاذب برای بهرهبرداری از یک پروتکل دیگر (مثلاً برای وام گرفتن وثیقه گرانقیمت یا فروش اجباری حسابهای دیگر) استفاده میکند. در نهایت، هکر وام اصلی خود را بازپرداخت میکند و سود کلان حاصل از این حمله را به جیب میزند. این فرآیند، در کسری از ثانیه انجام میشود و به همین دلیل شناسایی و جلوگیری از آن دشوار است.
دستکاری اوراکل (Oracle Manipulation)
اوراکلها (Oracles) منابع دادهای خارجی هستند که قیمت داراییهای دنیای واقعی را به قراردادهای هوشمند ارائه میدهند. اگر یک هکر بتواند دادههای یک اوراکل را دستکاری کند، میتواند قرارداد هوشمند را فریب دهد. به عنوان مثال، هکر با استفاده از یک وام فلش، قیمت یک کوین کمارزش را به صورت کاذب بالا میبرد، سپس به یک پروتکل وامدهی که به این اوراکل وابسته است، مراجعه کرده و با وثیقه کردن کوین گرانقیمت خود، کوینهای باارزش دیگری را وام میگیرد و فرار میکند.
نقاط آسیبپذیر در معماری دیفای

این حملات تنها به یک باگ در کد محدود نمیشوند، بلکه از نقاط ضعف عمیقتری در معماری کلی دیفای سرچشمه میگیرند.
پیچیدگی قراردادهای هوشمند
پروتکلهای دیفای از دهها قرارداد هوشمند تشکیل شدهاند که با یکدیگر در تعامل هستند. این پیچیدگی، فضای بیشتری برای خطا ایجاد میکند. یک باگ کوچک در یک بخش از کد میتواند به صورت زنجیرهای به سایر بخشها سرایت کرده و کل پروتکل را آسیبپذیر کند. پیدا کردن تمامی این باگهای احتمالی در یک شبکه پیچیده، حتی برای متخصصان نیز بسیار دشوار است.
وابستگی به اوراکلها
پروتکلهای دیفای اغلب به دادههای قیمت خارجی نیاز دارند. این وابستگی، یک نقطه ضعف عمده ایجاد میکند. اگر اوراکل نتواند دادههای دقیق را ارائه دهد یا مورد حمله قرار گیرد، پروتکل میتواند تصمیمات اشتباه بگیرد و سرمایه کاربران را به خطر بیندازد.
عدم وجود نهاد مرکزی برای کمک
در سیستم مالی سنتی، یک بانک میتواند تراکنشهای مشکوک را لغو یا وجوه سرقتشده را بازگرداند. اما در دیفای، هیچ نهاد مرکزی برای انجام این کار وجود ندارد. وقتی یک حمله رخ میدهد، وجوه معمولاً برای همیشه از دست میروند و هیچ راهی برای بازگرداندن آنها وجود ندارد.
درسها و راهکارهای افزایش امنیت در دیفای
با وجود تمامی این تهدیدات، جامعه دیفای از این تجربیات تلخ درس گرفته و ابزارهای جدیدی برای افزایش امنیت ارائه کرده است.
بازرسی کد (Code Audits)
یکی از مهمترین راهکارهای امنیتی، انجام بررسی امنیتی کد (Code Security Review) توسط شرکتهای مستقل و معتبر است. در این فرآیند، متخصصان امنیتی به صورت دستی و خودکار کد قرارداد هوشمند را برای یافتن باگها و آسیبپذیریهای احتمالی بررسی میکنند. اگرچه ممیزیها گران هستند و تضمینکننده امنیت ۱۰۰٪ نیستند، اما بخش زیادی از باگهای رایج را قبل از راهاندازی پروژه شناسایی و رفع میکنند. در نهایت، انجام این ممیزیها، بهعنوان یک الزام اساسی برای کسب اعتماد کاربران و سرمایهگذاران، نقشی اساسی ایفا میکند.
پاداش برای کشف باگ (Bug Bounty Programs)
پروژههای دیفای به طور فزایندهای از برنامههای باگ بانتی استفاده میکنند. در این برنامهها، به هکرهای کلاه سفید (White Hat Hackers) که به صورت اخلاقی و مسئولانه، آسیبپذیریهای امنیتی را کشف و به تیم پروژه گزارش میدهند، پاداشهای مالی قابل توجهی پرداخت میشود. این روش، هکرهای اخلاقی را تشویق میکند تا به جای سرقت وجوه، در جهت بهبود امنیت پروژه همکاری کنند.
طراحی ماژولار و مکانیزمهای محافظت
توسعهدهندگان در حال حاضر از اصول طراحی ایمنتر استفاده میکنند. به جای ساخت قراردادهای هوشمند بزرگ و پیچیده، آنها از طراحی ماژولار استفاده میکنند که هر بخش به صورت مجزا تست و تأیید میشود. همچنین، اضافه کردن مکانیزمهای محافظتی مانند تابع "مکث" (Pause Function) که به تیم اجازه میدهد در صورت حمله، پروتکل را به صورت موقت متوقف کند، به کاهش خسارات کمک میکند.
آینده امنیت در دیفای و نقش جامعه

مسیر پیش رو برای امنیت دیفای به همکاری میان توسعهدهندگان، ابزارهای خودکار و کاربران وابسته است.
ابزارهای تحلیل خودکار و هوش مصنوعی
ابزارهای خودکار تحلیل کد و هوش مصنوعی، در حال تبدیل شدن به یک بخش مهم از فرآیند توسعه هستند. این ابزارها میتوانند میلیاردها خط کد را در مدت کوتاهی برای یافتن الگوهای آسیبپذیر بررسی کنند و به توسعهدهندگان در رفع آنها قبل از بازیابی دستی کمک کنند.
افزایش آگاهی کاربران
بسیاری از حملات دیفای به دلیل اشتباهات کاربران رخ میدهند، مانند افتادن در دام حملات فیشینگ یا کلیک بر روی لینکهای مخرب. آموزش کاربران در مورد نحوه محافظت از کیف پول دیجیتال خود، تأیید صحت قراردادهای هوشمند و شناسایی علائم خطر، یک لایه دفاعی بسیار مهم ایجاد میکند.
نتیجهگیری
باگهای چندمیلیارد دلاری در پروژههای دیفای، یک واقعیت تلخ اما آموزنده در این صنعت نوپا هستند. اصلیترین آسیبپذیریها در کد قراردادهای هوشمند و منطق اقتصادی پروتکلها نهفته است، که به هکرها اجازه میدهد از آنها سوءاستفاده کنند. با این حال، جامعه دیفای به سرعت در حال تکامل است و با استفاده از ابزارهایی مانند بررسی امنیتی (Code Audit)، برنامههای باگ بانتی و طراحیهای امنتر، در حال تقویت لایههای دفاعی خود است. امنیت در دیفای یک فرآیند مستمر است که نیازمند توجه دائمی، آموزش و همکاری است. آینده دیفای به توانایی آن در حل این مشکلات امنیتی بستگی دارد و این درسهای پرهزینه، نقش مهمی در شکلدهی به یک اکوسیستم مالی غیرمتمرکز، امنتر و پایدارتر ایفا خواهند کرد.