تحذر Google من أن خمسة مسارات لهجمات كمومية قد تعرض 100 مليار دولار للخطر على Ethereum

ETH1.26%
BTC0.27%
ARB0.24%

ركزت معظم ردود الفعل على الإنترنت على ورقة Google Quantum AI، الصادرة في وقت متأخر من يوم الاثنين، على البيتكوين. ركزت الهجمة التي استغرقت تسع دقائق، واحتمال السرقة البالغ 41%، والمبلغ 6.9 مليون من BTC المعرضة بشكل محتمل.

حظيت شريحة الإيثيريوم باهتمام أقل. إنها تستحق المزيد.

رسمت الورقة البيضاء، التي شارك في تأليفها باحث من مؤسسة Ethereum يدعى Justin Drake وباحث من جامعة ستانفورد Dan Boneh، خمس طرق يمكن للحاسوب الكمي أن يهاجم بها الإيثيريوم، بحيث يستهدف كل منها جزءًا مختلفًا من الشبكة.

تتجاوز مجمل حالات التعرض $100 مليار بالأسعار الحالية، وقد تكون آثار التداعيات أكبر بكثير.

محافظ لا يمكنها الاختباء أبدًا

في البيتكوين، يمكن أن تبقى مفتاحك العام (الهوية التشفيرية المرتبطة بأموالك) مخفيًا خلف تجزئة، نوع من البصمة الرقمية، حتى تقوم بإنفاقه. في الإيثيريوم، بمجرد أن يرسل المستخدم معاملة، تصبح مفاتيحه العامة ظاهرة بشكل دائم على البلوك تشين.

لا توجد طريقة لتدويره دون التخلي عن الحساب بالكامل. تقدر Google أن أفضل 1,000 محفظة إيثيريوم حسب الرصيد، والتي تحمل نحو 20.5 مليون ETH، معرضة.

يمكن للحاسوب الكمي الذي يكسر مفتاحًا واحدًا كل تسع دقائق أن يعمل خلال جميع الـ 1,000 في أقل من تسعة أيام.

المفاتيح الرئيسية لـ DeFi

تمنح العديد من العقود الذكية على الإيثيريوم، وهي البرامج التي تعمل تلقائيًا وتدعم الإقراض والتداول وإصدار العملات المستقرة، امتيازات خاصة لعدد قليل من حسابات المسؤولين. يمكن لهؤلاء المسؤولين إيقاف العقد، أو ترقية كوده، أو نقل الأموال.

وجدت Google ما لا يقل عن 70 عقدًا رئيسيًا بأ مفاتيح مسؤولين مكشوفة على السلسلة، وبحوالي 2.5 مليون ETH. لكن الخطر الأكبر هو ما تتحكم به هذه المفاتيح خارج ETH.

تتحكم حسابات المسؤولين أيضًا في صلاحية سكّ العملات المستقرة مثل USDT وUSDC، ما يعني أن مهاجمًا كميًا يكسر واحدًا يمكنه طباعة رموز غير محدودة. تقدر الورقة أن حوالي $200 مليار من العملات المستقرة والأصول المرمّزة على الإيثيريوم تعتمد على مفاتيح المسؤولين الحساسة.

إن تزوير حتى مفتاح واحد يمكن أن يؤدي إلى سلسلة ردود فعل عبر كل سوق إقراض يقبل تلك الرموز كضمان.

Layer 2s مبنية على رياضيات عرضة للخطر

يعالج الإيثيريوم غالبية معاملاته عبر شبكات Layer 2، وهي أنظمة منفصلة مثل Arbitrum وOptimism التي تتعامل مع النشاط خارج السلسلة الرئيسية وتعود بالإبلاغ.

تعتمد هذه L2s على أدوات التشفير المضمنة في الإيثيريوم، ولا يوجد أي منها مقاومًا للهجمات الكمية. تقدر الورقة أن ما لا يقل عن 15 مليون ETH عبر شبكات L2 الرئيسية وجسور السلاسل معرضة.

يُعتبر StarkNet فقط، الذي يستخدم نوعًا مختلفًا من الرياضيات يعتمد على دوال التجزئة بدلًا من المنحنيات الإهليلجية، آمنًا.

استهداف نظام الرهن

يؤمّن الإيثيريوم نفسه عبر إثبات الحصة (proof-of-stake)، حيث يصوّت المدققون (مشاركون في الشبكة يضعون ETH كضمان) على أي المعاملات صحيحة. يتم توثيق هذه الأصوات باستخدام مخطط توقيع رقمي تعتبر الورقة أنه عرضة للحواسيب الكمية.

يتم رهن ما يقرب من 37 مليون ETH. إذا تمكن مهاجم من اختراق ثلث المدققين، فلن تستطيع الشبكة بعد ذلك إنهاء المعاملات. يعطي الثلثان المهاجم القدرة على إعادة كتابة تاريخ السلسلة.

تلاحظ الورقة أنه إذا كان الرهن متركزًا في مجمعات كبيرة، مثل Lido بنحو 20%، فإن استهداف البنية التحتية لمقدّم واحد قد يقصر بشكل كبير مدة زمن الهجوم.

الثغرة التي لا تحتاج إلا تشغيلها مرة واحدة

هذه هي النافذة التي لا سابقة لها. يستخدم الإيثيريوم نظامًا يُسمى Data Availability Sampling للتحقق من وجود بيانات المعاملة التي تنشرها شبكات L2 فعليًا. يعتمد هذا النظام على احتفال إعداد لمرة واحدة أنشأ عددًا سريًا، كان يُفترض تدميره بعد ذلك.

يمكن للحاسوب الكمي استعادة ذلك السر من البيانات المتاحة علنًا. بمجرد استعادته، يصبح أداة دائمة، جزءًا من برنامج عادي، يمكنه تزوير أدلة التحقق من البيانات إلى الأبد دون الحاجة إلى وصول كمي مرة أخرى.

تصف Google هذه الثغرة بأنها “قابلة للتداول محتملًا”. ستكون كل L2 تعتمد على نظام بيانات blobs الخاص بالإيثيريوم متأثرة.

التقدم المبكر لدى الإيثيريوم وحدوده

يجلس Drake، أحد مؤلفي الورقة المشاركين، داخل مؤسسة Ethereum. أطلقت المؤسسة الأسبوع الماضي بوابة بحث ما بعد الكمية مدعومة بثماني سنوات من العمل، مع شبكات اختبار يتم شحنها أسبوعيًا، وخريطة طريق لترقية متعددة الفروع تستهدف التشفير المقاوم للكم بحلول 2029.

كما أن أزمنة حظر الإيثيريوم البالغة 12 ثانية تجعل سرقة المعاملات في الوقت الفعلي أصعب بكثير مما هي عليه في البيتكوين، حيث تستغرق الكتل 10 دقائق.

لكن الورقة واضحة بأن ترقية طبقة الإيثيريوم الأساسية لا تقوم تلقائيًا بإصلاح آلاف العقود الذكية التي تم نشرها بالفعل عليها. كل بروتوكول وجسر وL2 سيتعين عليه ترقية كوده بشكل مستقل وتدوير مفاتيحه بشكل مستقل أيضًا. لا تتحكم جهة واحدة في هذه العملية.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات