في 1 أبريل 2026، تعرض بروتوكول المشتقات اللامركزية في نظام Solana Drift Protocol لهجوم واحد من أعقد الهجمات في تاريخ التمويل اللامركزي (DeFi)، حيث تم سرقة أصول بقيمة تقارب 2.85 مليار دولار. ومع ذلك، لم يكن ذلك مجرد استغلال بسيط لثغرة في عقد ذكي. بدأ المهاجمون في التخطيط منذ خريف 2025، وتواصلوا مع فريق Drift متحلّين بصفة شركة تداول كمي بشكل قانوني، واستثمروا أكثر من 1000000 دولار من رأس مالهم الخاص لبناء الثقة، ثم أكملوا خلال ستة أشهر تالية سلسلة من اللقاءات وجهًا لوجه والتواصل المهني. وفي النهاية، ربما تم اكتمال الاختراق عبر مسارين اثنين: قام أحد المساهمين بنسخ مستودع كود خبيث يستغل ثغرة معروفة في VSCode، وقام مساهم آخر بتنزيل TestFlight App متخفية على أنها منتج محفظة.
تكمن خصوصية هذا الحدث في أنه كشف بالكامل عن فجوات عمياء في منظومة الدفاع الأمني الخاصة بـ DeFi. لم يعتمد الهجوم على ثغرات في الكود؛ بل تم اختراق طبقة الموارد البشرية داخل البروتوكول—وتبيّن أن هامش الأمان لتأمين صلاحيات الإدارة كان شبه معدوم في مواجهة أسطح هجوم هندسة اجتماعية استمرت لأشهر. قبل وقوع الهجوم بنحو أسبوع، قام Drift بتعديل آلية التواقيع المتعددة إلى نمط «2/5»، وإدخال أربعة موقّعين جدد، دون إعداد time lock، ما يعني أن تغييرات الإعدادات عالية الخطورة يمكن تنفيذها فورًا. عندما استغل المهاجمون آلية الأرقام العشوائية الدائمة (Durable Nonce) للتوقيع المسبق للمعاملات ثم نفّذوها لحظيًا بعد الحصول على الصلاحيات الكافية، لم تترك للهجوم عمليًا أي وقت للرد لدى جهة الدفاع. يكشف هذا الهجوم واقعًا قاسيًا: لا يمكن لأمن DeFi أن يعتمد بعد الآن على تدقيق الكود وحده، بل يجب أن يمتد ليغطي السلسلة الكاملة من إجراءات التشغيل إلى الثغرات البشرية.

في غضون أسبوع واحد بعد حادث Drift، أعلنت مؤسسة Solana عن إطلاق برنامجين أمنيين رئيسيين تقودهما Asymmetric Research، مع إنشاء أُطر منهجية على بُعدين: تقييم الأمان والاستجابة للحوادث.
STRIDE (Solana Trust, Resilience and Infrastructure for DeFi Enterprises) هو جوهره نظام تقييم مُهيكل يغطي ثماني دعائم أمان. ستجري Asymmetric Research تقييمًا أمنيًا مستقلًا لبروتوكولات المنظومة، وستنشر نتائج التقييم علنًا. وبالنسبة إلى البروتوكولات التي تجتاز التقييم ويبلغ TVL فيها أكثر من 10000000 دولار، يوفّر STRIDE مراقبة تهديدات استباقية على مدار 7×24 ساعة بتمويل من المؤسسة، ويُعايَر نطاق التغطية وفقًا لملفات مخاطر المنتج: فكلما ارتفعت قيمة الأصول المُقيّدة (locked)، حصلت البروتوكولات على حماية أشد. وبالنسبة إلى البروتوكولات التي يبلغ TVL فيها أكثر من 100000000 دولار، تموّل المؤسسة أيضًا تحققًا شكليًا إضافيًا—وهو أسلوب إثبات رياضي يضمن صحة العقود الذكية عبر فحص شامل لجميع الحالات الممكنة ومسارات التنفيذ.
أما SIRN (Solana Incident Response Network) فهو شبكة استجابة أمنية خاصة قائمة على العضوية. وتشمل الأعضاء المؤسسين Asymmetric Research وOtterSec وNeodyme وSquads وZeroShadow، ويتقاسم الأعضاء معلومات التهديدات ويتولّون تنسيق الاستجابة الفورية للحوادث، كما يقدّمون تغذية راجعة لتطوير إطار STRIDE بشكل مستمر. تتمثل منطقية تصميم هذه الآلية في أن جودة سرعة الاستجابة وتكامل المعلومات عند وقوع الهجوم تحددان بشكل مباشر مدى إمكانية إبقاء الخسائر تحت السيطرة. يقوم SIRN بدمج مؤسسات أمنية متفرقة في وحدة عمل موحدة، ما يعالج عنق الزجاجة في الكفاءة الذي كانت تواجهه النماذج التقليدية حين كانت كل بروتوكولات تقف وحدها لمواجهة الهجوم.
لا يمكن لأي إطار أمان منهجي أن يُنشأ دون أن تنشأ توترات بين الكفاءة والمرونة والأمان. يواجه إدخال STRIDE وSIRN أيضًا ثلاث تكاليف هيكلية رئيسية.
التكلفة الأولى هي العبء التشغيلي على فرق البروتوكول. يتطلب STRIDE أن تستقبل البروتوكولات تقييمًا مستقلًا وأن تنشر نتائج اكتشافات الأمان، ما يعني أن البروتوكول يحتاج إلى تخصيص موارد إضافية للتعاون مع عملية المراجعة إلى جانب جدول التطوير. وبالنسبة للمشاريع المبكرة ذات الموارد المحدودة، قد تُصبح هذه المسألة عائقًا ضمنيًا أمام الدخول إلى النظام البيئي.
التكلفة الثانية هي الاحتكاك الابتكاري الناجم عن التوحيد القياسي. تحدد ثماني دعائم أمان معيارًا موحدًا للمنظومة بأكملها، لكن توحيد تدابير الأمان قد يخلق مشكلات توافق مع البنى غير التقليدية لبعض البروتوكولات التجريبية. عندما تزداد قوة القيود المفروضة بواسطة إطار الأمان، قد يتم التخلي عن بعض مسارات الابتكار أو قد تُجبر على التعديل.
التكلفة الثالثة هي مقايضة الكفاءة في توزيع التمويل. الموارد التي تموّل STRIDE وSIRN في جوهرها تمثل إنفاقًا عامًا على مستوى المنظومة، وتكمن تكلفة الفرصة في أن هذه الأموال كان يمكن توجيهها بدلًا من ذلك لدعم المطورين أو نمو المستخدمين أو بناء البنية التحتية. يتطلب الأمر تحققًا طويل المدى بالبيانات لإثبات ما إذا كانت المنفعة الحدّية من الإنفاق الأمني تتجاوز الخسائر المتكبدة في مجالات أخرى.
وفي إعلان واضح، أكدت مؤسسة Solana أن الموارد المذكورة ذات طبيعة مساعدة ولا تُغني عن مسؤولية فرق البروتوكولات الخاصة بأمانها. إن هذا التصريح بحد ذاته هو إشارة إلى المقايضة: تتحمل المؤسسة ضمانات على مستوى طبقة البنية التحتية، لكن فريق البروتوكول يظل مسؤولًا نهائيًا عن حوكمة أمنه.
يؤدي إطلاق STRIDE وSIRN إلى تأثير هيكلي على منظومة Solana DeFi يمكن ملاحظته على الأقل في ثلاثة جوانب.
أولًا، إعادة تعريف آلية ثقة المستخدمين. في حادث Drift، انخفض TVL الخاصة بالبروتوكول فجأة من حوالي 550000000 دولار قبل الحادث إلى حوالي 230000000 دولار. تُظهر التقلبات الكبيرة في TVL أن استجابة المستخدمين لأحداث الأمان شديدة الحساسية، وأن سرعة إعادة بناء الثقة تحدد بشكل مباشر قدرة البروتوكول على البقاء. إن النشر العلني لنتائج تقييمات الأمان ضمن STRIDE يوفر للمستخدمين مصدرًا يمكن التحقق منه للمعلومات—حيث سيصبح ما إذا كان البروتوكول قد اجتاز تقييم STRIDE، وما إذا كان يحصل على مراقبة على مدار 7×24 ساعة، مؤشرات مرجعية مهمة عند اختيار المستخدمين للبروتوكولات.
ثانيًا، بُعد المنافسة بالتمييز لدى الجهات المطورة. ضمن إطار STRIDE، يمكن للبروتوكولات التي تجتاز التقييم عرض هذا الاعتماد في الإفصاح المتعلق بالامتثال، بينما يتعين على البروتوكولات التي لا تجتازه مواجهة تشكيك أشد من المستخدمين. تحوّل هذه الآلية قدرات الأمان من كونها أصولًا ضمنية إلى ميزة تنافسية واضحة، وقد تدفع النظام البيئي بأكمله إلى منافسة إيجابية في مجال الاستثمار الأمني.
ثالثًا، عامل الجاذبية للتمويل المؤسسي. يرى العديد من محللي القطاع أن عام 2026 هو عام محوري بالنسبة لـ Solana، بينما تمر المنظومة بدورة ترقيات تقنية أكثر حدة منذ إطلاق الشبكة الرئيسية. ومن بين الشروط الأساسية ليدخل التمويل المؤسسي إلى DeFi هو اكتمال البنية التحتية للأمان. إن التحقق الشكلي الخاص بـ STRIDE وقدرة الاستجابة 24/7 لدى SIRN هما مكونات البنية التحتية اللازمة لـ DeFi على مستوى المؤسسات. عندما يصل مستوى شفافية وموثوقية نظام الأمان إلى معايير المؤسسات، ستحصل Solana على ميزة تفاضلية ملحوظة في جذب رأس المال المتوافق مع الامتثال.
من منظور التطور في القطاع، قد ينتج عن منطق تصميم STRIDE وSIRN ثلاثة اتجاهات لمزيد من التطور.
أولًا، سيستمر توسيع عمق وتغطية تقييمات الأمان. تشكل حاليًا ثماني دعائم أمنية إطارًا أوليًا، وبما أن أساليب الهجوم تتطور وظهور أنواع جديدة من الثغرات يحدث، فستحتاج أبعاد التقييم إلى تحديث ديناميكي. وتُعد آلية التغذية الراجعة المستمرة من أعضاء SIRN لإطار STRIDE، من حيث الجوهر، قدرة تطور ذاتي داخلي: سيتم إدراج أنماط الهجوم الجديدة التي يتم التقاطها في الميدان في معايير التقييم، لتتشكل حلقة مغلقة لتحسين الدفاع.
ثانيًا، قد تصبح عتبات TVL خطًا مرجعيًا لتقسيم النظام البيئي إلى طبقات. يستخدم STRIDE حدّين 10000000 دولار و100000000 دولار لتقديم مستويات مختلفة من خدمات الأمان. إن هيكل التقسيم إلى طبقات بحد ذاته يشكل آلية حوافز: فكلما اندفعت البروتوكولات لكسر حد TVL الأعلى، يزداد معها دافع دفع المزيد من ترقيات الأمان. وعندما يعبر المزيد من البروتوكولات عتبة 100000000 دولار وتخضع للتحقق الشكلي، يرتفع بشكل منهجي مستوى الأمان الإجمالي للبروتوكولات ذات TVL المرتفع على Solana.
ثالثًا، قد ينتقل أمن المنظومة البيئية من كونه خاصًا بـ Solana إلى ممارسة شائعة على مستوى الصناعة. النموذج الأمني الحالي—تقييم مُهيكل مع شبكة استجابة فورية—لا يرتبط منطقيًا بالمكدس التقني الخاص بـ Solana. وإذا ثبت نجاح هذا النموذج في التطبيق العملي، فقد تستفيد بيئات سلاسل بلوكتشين أخرى من إطاره، ما يدفع معايير أمان قطاع DeFi بأكمله نحو التقارب.
بالرغم من أن تصميم STRIDE وSIRN منهجي، فإن فعاليته الفعلية ما زالت محكومة بعدة مخاطر محتملة وعوائق تنفيذ.
أولًا، فجوة تغطية الموارد. تُعاير تغطية المراقبة التهديدية الاستباقية في STRIDE وفقًا لـ TVL، ما يعني أن البروتوكولات ذات TVL المنخفض تحصل على حماية محدودة نسبيًا. غير أن حادث Drift نفسه يوضح ذلك: يمكن للمهاجمين تسريب بروتوكول وجعل TVL لديه يهبط خلال ساعات من 550000000 دولار إلى 230000000 دولار. إذا كانت عملية توزيع الموارد الأمنية مبنية بالكامل على TVL الحالي، فقد تصبح البروتوكولات التي تنمو لكنها لم تصل بعد إلى عتبات TVL أهدافًا أولية للمهاجمين—لأن طبقة الحماية لديها أضعف نسبيًا، ولأن اختراقها قد يسبب صدمة لسمعة المنظومة البيئية.
ثانيًا، سقف الموارد البشرية وقدرة الاستجابة. على الرغم من أن SIRN تضم عدة جهات أمنية رفيعة المستوى، إلا أنه توجد حدود طبيعية لعدد الحوادث التي يمكن للشبكة التعامل معها في نافذة زمنية واحدة. فإذا انفجرت في بيئة Solana في فترة معينة عدة حوادث أمنية، ستصبح أولوية توزيع موارد الاستجابة متغيرًا حاسمًا.
ثالثًا، تحدٍ مستمر في بُعد الهجمات التي تتم عبر البشر (socialization). تكمن الدروس الأساسية في حادث Drift في أن المهاجمين تجاوزوا منظومة الدفاع التقنية، وقاموا بعملية اختراق مباشرة عبر طبقة الموارد البشرية. لا يزال غير واضحًا حتى الآن ما إذا كانت ثماني دعائم أمان في STRIDE يمكنها تغطية تقييمات ودفاعات هجمات الهندسة الاجتماعية. فإذا ظلت أبعاد تقييم STRIDE تركز بشكل أساسي على المستوى التقني، فستظل مسارات الاختراق المشابهة لمسار Drift معرضة لإعادة استغلالها.
بالإضافة إلى ذلك، تُظهر بيانات تداول Gate أنه اعتبارًا من 7 أبريل 2026، ما يزال أداء سعر SOL بعد هذا الحدث الأمني بحاجة إلى متابعة مستمرة. غالبًا ما يتسم تأثير أحداث الأمان على أسعار الأصول بسمات متأخرة وغير خطية، وقد لا يظهر التأثير الفعلي بالكامل إلا بعد أسابيع أو حتى أشهر.
تطلق مؤسسة Solana STRIDE وSIRN خلال أسبوع واحد بعد حادث Drift، ما يشير إلى تحول مهم في مفهوم أمان DeFi. من الاستجابة السلبية إلى الدفاع الاستباقي، ومن القتال المتفرق إلى الاستجابة التعاونية، ومن تدقيق الكود إلى أمان السلسلة الكاملة، يحاول هذا الإطار الإجابة عن سؤال جوهري: عندما يستمر حجم الأموال التي تتحملها بيئة سلسلة بلوكتشين في التوسع، فكيف ينبغي للبنية التحتية للأمان أن ترتقي معها بشكل متزامن؟
ليس STRIDE وSIRN علاجًا شاملًا للجميع، وستعتمد فعالية تطبيقهما على الأداء الفعلي لثلاثة متغيرات رئيسية: تغطية الموارد وقدرة الاستجابة وأبعاد الدفاع. لكن هناك أمر واحد مؤكد: إن خيار Solana في 2026 سيؤثر بعمق على مسار نمو منظومتها في المستقبل—وكذلك على التصور الجماعي لقطاع DeFi بأكمله تجاه البنية التحتية للأمان.
س1: ما الفرق الرئيسي بين STRIDE وSIRN؟
يركز STRIDE على تقييم الأمان والمراقبة الاستباقية، ويقوم عبر ثماني دعائم أمان بإجراء تقييم مستقل للبروتوكولات، كما يقدم للبروتوكولات التي تجتاز التقييم دعم مراقبة التهديدات على مدار 7×24 ساعة ودعم التحقق الشكلي. بينما تركز SIRN على الاستجابة للحوادث، وهي شبكة عضوية تتكون من عدة جهات أمنية، وتتولى تنسيق الاستجابة الفورية ومشاركة معلومات التهديدات عند وقوع حوادث الأمان. يشكل كلاهما حلقة مغلقة للوقاية والاستجابة.
س2: لماذا يُطلق على هجوم Drift أنه أحد أعقد الهجمات في تاريخ DeFi؟
لم يكن هجوم Drift مجرد استغلال لثغرة في عقد ذكي، بل كان حملة هندسة اجتماعية عميقة استمرت ستة أشهر. تواصل المهاجمون مع الفريق على أنهم شركة تداول كمي، واستثمروا أكثر من 1000000 دولار لبناء الثقة، واختراق أجهزة المساهمين عبر مستودع كود خبيث وتطبيق محفظة مزيف، وفي النهاية استخدموا آلية Durable Nonce للتوقيع مسبقًا للمعاملات وإتمام تصفية الأصول لحظيًا. ينطوي الهجوم على ثلاثة أبعاد: استخبارات بشرية، واستغلال الثغرات التقنية، ونواقص في آليات الحوكمة.
س3: ما هو التحقق الشكلي؟ وما أهميته لأمن البروتوكول؟
التحقق الشكلي هو أسلوب قائم على إثباتات رياضية، يقوم من خلال فحص حصري شامل لجميع الحالات الممكنة ومسارات التنفيذ لضمان صحة منطق العقد نظريًا. ويمكنه اكتشاف الحالات القصوى وظروف الحافة التي يصعب على تدقيق الكود التقليدي تغطيتها. وهو حاليًا أعلى مستوى من وسائل التحقق الأمني في مجال العقود الذكية. يقدم STRIDE تمويلًا للتحقق الشكلي للبروتوكولات التي يبلغ TVL فيها أكثر من 100000000 دولار.
س4: هل نتائج تقييم STRIDE علنية؟
نعم. ستنشر Asymmetric Research نتائج تقييمها المستقل للبروتوكولات علنًا في مستودع عام، ويمكن للمستخدمين والمستثمرين الاطلاع على الوضع الأمني للبروتوكولات التي يعتمدون عليها.
س5: هل توفر موارد الأمان هذه مجانًا لجميع بروتوكولات Solana؟
يركز تقييم الأمان ومراقبة التهديدات من STRIDE على البروتوكولات التي تجتاز التقييم ويبلغ TVL فيها أكثر من 10000000 دولار، والتي تحصل على تمويل من المؤسسة. بالإضافة إلى ذلك، تتيح مؤسسة Solana لجميع مشاريع النظام البيئي مجانًا أدوات أمان مثل Hypernative وRange Security وRiverguard. وقد أشارت المؤسسة بوضوح إلى أن هذه الموارد ذات طبيعة مساعدة ولا تُغني عن مسؤوليات الأمان الخاصة بفريق البروتوكول.
س6: هل ستتغير معايير تقييم STRIDE في المستقبل؟
نعم. ستقدم المؤسسات الأعضاء في SIRN، أثناء مشاركتها في الاستجابة للحوادث، تغذية راجعة عملية مستمرة لتطور إطار STRIDE، بحيث يمكن تحديث معايير التقييم بشكل ديناميكي وفقًا لأساليب الهجوم الجديدة.