13 أبريل 2026، اكتشفت شركة CertiK المتخصصة في أمن البلوكشين ثغرة استُغلت لاستهداف عقد بوابة Hyperbridge عبر السلاسل. قام المهاجم بتزوير رسائل عبر السلاسل للتحكم في امتيازات الإدارة لعقد عملة Polkadot (DOT) المنقولة على Ethereum، وقام بسك مليار DOT منقولة بشكل غير قانوني وبيعها فورًا. رغم أن القيمة الاسمية تجاوزت $1 مليار، إلا أن المهاجم حصل فقط على حوالي 108.2 ETH، أي ما يقارب $237,000. هذا "السطو" تلاشى بسبب نقص السيولة، لكنه أعاد تسليط الضوء على نقاط الضعف المزمنة في جسور الربط عبر السلاسل في قطاع البلوكشين.
كيف تم تفعيل ثغرة إعادة تشغيل إثبات MMR
ما هو الجذر التقني لهذا الهجوم؟ صنفت BlockSec Phalcon الثغرة بأنها استغلال لإثبات إعادة تشغيل MMR (Merkle Mountain Range). في آلية حماية إعادة التشغيل لعقد Hyperbridge HandlerV1، كان يتم فقط التحقق مما إذا كان تجزئة الالتزام المطلوب قد استُخدم مسبقًا، لكن عملية التحقق من الإثبات لم تربط الحمولة المقدمة بالإثبات الجاري التحقق منه.
هذا الفراغ المنطقي أتاح للمهاجم إعادة تشغيل إثبات صحيح تم قبوله سابقًا وربطه بطلب خبيث جديد، وتنفيذ مسار TokenGateway.onAccept() لإجراء عملية ChangeAssetAdmin. بذلك انتقلت امتيازات الإدارة والسك لعقد DOT المغلف على Ethereum إلى عنوان يسيطر عليه المهاجم. أكدت تحديثات Hyperbridge لاحقًا أن السبب الأساسي كان في وظيفة VerifyProof() التي لم تتحقق من صحة مدخلات leaf_index < leafCount، مما أتاح للمهاجمين تزوير إثباتات Merkle. في جوهرها، كانت الثغرة مزيجًا كلاسيكيًا من "هجوم إعادة التشغيل + تصعيد الامتيازات"؛ إذ لم يخترق المهاجم الأسس التشفيرية، بل استغل منطق التحقق المجزأ عبر وحدات مختلفة.
لماذا مليار DOT حققت فقط $237,000
النقطة الأكثر مفارقة في هذا الهجوم هي التباين بين مليار رمز و$237,000. وفقًا لـ Lookonchain، قبل عملية البيع، كان سعر DOT المنقول على Ethereum حوالي $1.22، ما يمنح نظريًا فرصة تحكيم تفوق $1.2 مليار.
لكن DOT المنقول على Ethereum كان يفتقر بشدة للسيولة على السلسلة. باع المهاجم جميع الرموز عبر Odos Router وUniswap V4، ما أدى لانهيار السعر من $1.22 إلى ما يقارب الصفر فورًا. كمية الرموز المسكوكة كانت أكبر بـ 2,805 مرة من المعروض المتداول المعلن (حوالي 356,000 رمز). هذا العرض الضخم أغرق أحواض السيولة الضحلة، وتسبب في انزلاق سعري حاد وجعل معظم الرموز الجديدة بلا قيمة. استطاع المهاجم إنشاء الرموز، لكنه لم يستطع خلق مشترين أو سيولة.
الحد الفاصل بين الأصول المنقولة والأصول الأصلية
حقيقة مهمة يجب توضيحها: هدف الهجوم كان عقد DOT المنقول على Ethereum، وليس سلسلة Polkadot الأصلية. فريق Polkadot الرسمي أوضح أن الثغرة أثرت فقط على DOT المنقول عبر Hyperbridge إلى Ethereum؛ DOT الأصلي والأصول الأخرى ضمن نظام Polkadot لم تتأثر مباشرة. Hyperbridge هو بوابة عبر السلاسل طورتها Polytope Labs، وليست جزءًا من البنية التحتية الرسمية الأساسية لـ Polkadot.
هذا التمييز يبرز مفارقة مركزية في أمن جسور الربط عبر السلاسل: عقود الأصول المنقولة يتم نشرها بشكل مستقل على السلسلة المستهدفة، وقد تختلف معايير تدقيقها وآليات مراقبتها عن السلسلة الأصلية. لا يحتاج المهاجمون إلى المساس بطبقة الإجماع للسلسلة الرئيسية؛ استغلال ثغرة واحدة في عقد الجسر قد يسبب أضرارًا واسعة على السلسلة المستهدفة. يواجه حاملو الأصول المنقولة مخاطر لا تقتصر على السلسلة الرئيسية، بل تشمل أيضًا أمن عقود الجسر نفسها.
هجمات جسور الربط عبر السلاسل: اتجاهات عام 2026
لم يكن هجوم Hyperbridge حادثًا منفردًا في 2026. بالنظر إلى بيانات القطاع، بلغت خسائر اختراقات التمويل اللامركزي (DeFi) في الربع الأول من 2026 حوالي $168 مليون. رغم أن هذا انخفاض حاد من حوالي $1.58 مليار في الربع الأول من 2025، إلا أن المخاطر الهيكلية لا تزال قائمة. في فبراير 2026، فقد جسر CrossCurve حوالي $3 مليون بسبب ثغرة في العقد الذكي؛ كما تكبد جسر ioTube خسائر تفوق $4.4 مليون بعد تسريب مفتاح خاص لعقد المدقق على Ethereum. تاريخيًا، تشكل جسور الربط عبر السلاسل أكثر من %60 من حوادث الأمن الكبرى في التمويل اللامركزي، وتظل هدفًا مغريًا للمخترقين.
أشارت شركة Sherlock المتخصصة في أبحاث الأمن في تقريرها عن أمن الربط عبر السلاسل مطلع 2026 إلى أن الهجمات الحالية تتبع أنماطًا متكررة: الافتراضات المتعلقة بالثقة تُشفّر كضمانات حتمية، وتفشل المصادقة عند حدود الرسائل، وتمنح الأنظمة جميع الامتيازات عبر مسار تنفيذ واحد. حادثة Hyperbridge تجسد هذا الوصف؛ إذ افترض العقد أن سلسلة الأمان التي تربط التحقق من إثبات MMR بالطلبات سليمة، لكن فجوة منطقية في الشيفرة أبطلت هذا الافتراض.
هل السيولة المنخفضة "درع" أم خطر أكبر؟
في هذا الهجوم، أدت السيولة المنخفضة فعليًا دور "درع"، إذ حدّت من ربح المهاجم إلى $237,000. لو أصابت الثغرة أصلًا منقولًا أكثر سيولة أو أعلى قيمة، لكانت الخسائر أكبر بكثير. هذه المفارقة "خسارة محدودة لكن مخاطر مرتفعة للغاية" هي من أصعب تحديات أمن الربط عبر السلاسل؛ إذ قد يغفل القطاع عن التهديد الهيكلي بسبب خسائر صغيرة في حادثة واحدة.
من جهة أخرى، نقص السيولة للأصول المنقولة يمثل مشكلة لصحة السوق. كان DOT المنقول على Ethereum يملك معروضًا متداولًا حوالي 356,000 رمز وأحواض سيولة ضحلة جدًا، ما يعني أن أي تداول كبير كان سيؤدي لانزلاق سعري حتى دون وجود هجوم. ورغم أن السيولة المنخفضة "أنقذت Polkadot" في هذه الحادثة، إلا أنها كشفت عن هشاشة عميقة في طبقة التوافق عبر السلاسل؛ الأصول المنقولة تفتقر للعمق السوقي الكافي وللضمانات الأمنية المناسبة.
ما هي المفارقة الأساسية في أمن الربط عبر السلاسل؟
جوهر مشاكل أمن جسور الربط عبر السلاسل يكمن في مفارقة "هجرة الثقة". الجسر عبر السلاسل هو في الأساس "محول أمان"؛ ينقل معلومات الحسم والعضوية والتفويض من سلسلة إلى أخرى لتتحول إلى تعليمات موثوقة في بيئة تنفيذ السلسلة المستهدفة. أي فجوة منطقية في هذه العملية يمكن استغلالها.
يواجه القطاع تحديات متعددة: شيفرة جسور الربط عبر السلاسل أكثر تعقيدًا بكثير من العقود الذكية على سلسلة واحدة، وتشمل التنسيق بين الأوراكل، والمُرحّلين، وعقد المدققين، ومكونات أخرى. كثير من المشاريع تندفع إلى السوق بعقلية "الإطلاق السريع" بدلًا من "الفهم الكامل للنظام"، ما يزرع مخاطر أمنية في القرارات التقنية. إضافة إلى ذلك، طرق الأمان المثبتة رياضيًا مثل التحقق الرسمي لم تصبح معيارًا صناعيًا بعد، كما أن عمق وتكرار التدقيق من أطراف ثالثة يختلف بشكل كبير.
إلى أين يجب أن يتجه أمن الربط عبر السلاسل؟
تظهر من هذه الحادثة عدة اتجاهات واضحة. أولًا، يجب أن تحقق آليات التحقق الربط الكامل بين الطلبات والإثباتات، للقضاء على الفجوات المنطقية. ثانيًا، ينبغي أن تعتمد بروتوكولات الربط عبر السلاسل مبدأ الامتيازات الدنيا والتحقق متعدد العوامل كميزات تصميم أساسية، وليس حلولًا لاحقة. ثالثًا، يحتاج القطاع إلى نماذج ثقة أكثر شفافية—يجب أن يفهم المستخدمون بوضوح الافتراضات الأمنية وحدود المخاطر عند استخدام جسور الربط. وأخيرًا، يجب أن تتطور تدقيقات الأمان نحو التحقق الرسمي والمراقبة المستمرة، لتنتقل من "فحوصات لمرة واحدة" إلى "حماية شاملة طوال دورة الحياة".
جسور الربط عبر السلاسل هي بنية تحتية حيوية تربط النظم البيئية متعددة السلاسل، وتحسين أمانها سيشكل مستقبل Web3 في التوافقية. القيمة الحقيقية لحادثة Hyperbridge ليست في خسارة $237,000، بل في إظهارها شبه العبثي لحقيقة جوهرية في أمن الربط عبر السلاسل: قوة التدمير لثغرة تعتمد ليس على طموح المهاجم، بل على مدى احترام تصميم النظام لافتراضاته الأمنية.
الملخص
كشفت ثغرة إعادة تشغيل إثبات MMR في جسر Hyperbridge عبر السلاسل عن فجوة منطقية أساسية في التحقق من بروتوكولات الربط—غياب الربط بين الطلبات والإثباتات. باستغلال هذه الثغرة، قام المهاجم بسك مليار DOT منقولة، لكنه تمكن فقط من تصفية حوالي $237,000 بسبب نقص السيولة الحاد على Ethereum. لم تتأثر سلسلة Polkadot الأصلية بالحادثة، لكنها سلطت الضوء على هشاشة الأصول المنقولة من حيث التدقيق الأمني وعمق السيولة. استمرت هجمات جسور الربط عبر السلاسل طوال 2026، ويجب على القطاع رفع معايير الأمان بشكل منهجي في ثلاثة مجالات: ربط آليات التحقق، تقليل إدارة الامتيازات، والتحقق الأمني الرسمي.
الأسئلة الشائعة
س: هل سيؤثر سك مليار DOT في هجوم Hyperbridge على إجمالي المعروض من DOT الأصلي في Polkadot؟
ج: لا. الرموز المسكوكة كانت DOT منقولة تم نشرها على Ethereum بواسطة Hyperbridge، وهي أصول مغلفة وليست DOT أصلية على سلسلة Polkadot الرئيسية. يظل إجمالي المعروض وأمان DOT الأصلي في Polkadot غير متأثرين تمامًا.
س: لماذا حصل المهاجم فقط على $237,000 بدلًا من القيمة الاسمية لمليار DOT؟
ج: السبب الأساسي هو نقص السيولة الشديد على السلسلة لرموز DOT المنقولة على Ethereum. عندما باع المهاجم مليار رمز، تسبب الانزلاق السعري في انهيار السعر من $1.22 إلى ما يقارب الصفر، ما جعل معظم الرموز المسكوكة غير قابلة للتحويل إلى نقود.
س: ما هي ثغرة إعادة تشغيل إثبات MMR؟
ج: MMR (Merkle Mountain Range) هو نوع من شجرة Merkle يُستخدم عادةً للتحقق من العملاء الخفيفة في البلوكشين. المشكلة الأساسية في هذه الحادثة أن عقد HandlerV1 في Hyperbridge افتقد الربط بين الإثبات والطلب أثناء التحقق، ما أتاح للمهاجم إعادة تشغيل إثباتات صحيحة تاريخيًا وربطها بطلبات مزورة جديدة لتجاوز التحقق والحصول على امتيازات الإدارة.
س: لماذا تعتبر جسور الربط عبر السلاسل أهدافًا متكررة للهجمات؟
ج: جسور الربط عبر السلاسل تملك امتيازات إدارة عقود الرموز. إذا فشلت آلية التحقق، قد يحصل المهاجمون على حقوق سك غير محدودة أو سرقة الأصول. الجسور تتضمن عقودًا ذكية عبر عدة سلاسل وتنسيقًا مع مكونات خارج السلسلة، ما يوسع سطح الهجوم مقارنة بالبروتوكولات أحادية السلسلة ويجعلها أهدافًا رئيسية للمخترقين.
س: كيف يجب أن يقيم المستخدمون الذين يحملون DOT منقولة مخاطرهم؟
ج: يجب على المستخدمين الذين يحملون أصولًا منقولة أن يدركوا أن المخاطر تنبع ليس فقط من السلسلة الرئيسية، بل أيضًا من أمان عقود الجسر نفسها. يُنصح بفهم تاريخ تدقيق بروتوكول الجسر، وحجم الأصول المقفلة، والحوادث الأمنية السابقة قبل المشاركة في توفير السيولة للجسر أو الاحتفاظ بأصول منقولة.


