تحذير من جوجل: خمس ثغرات كمومية تهدد أصولًا بقيمة 100 مليار دولار على إيثيريوم

أثار تقرير شركة جوجل حول الحوسبة الكمومية، الذي نُشر يوم الاثنين الماضي، ردود فعل كبيرة عبر الإنترنت، معظمها ركز على البيتكوين. لكن القسم الخاص بعملة إيثريوم حظي باهتمام أقل، وهو أمر لا يعكس حجم التهديد الحقيقي.
مفاتيح محافظ إيثريوم: مكشوفة للخطر
على عكس البيتكوين، حيث يمكن إخفاء المفتاح العام للمحفظة، فإن مفتاح محفظة إيثريوم يصبح مرئياً للجميع على البلوكشين بمجرد إجراء أي معاملة. لا يمكن تغيير هذا المفتاح إلا بالتخلي عن المحفظة تماماً. التقرير يشير إلى أن أكبر 1000 محفظة إيثريوم، التي تحوي ما يقارب 20.5 مليون عملة إيثريوم، معرضة للاختراق.
مفاتيح التحكم في التمويل اللامركزي (دي فاي)
تعمل العديد من العقود الذكية على شبكة إيثريوم، التي تشغل برامج الإقراض والتداول والعملات المستقرة، بمنح صلاحيات خاصة لحسابات إدارية قليلة. وجد التقرير 70 عقداً رئيسياً على الأقل مفاتيحها الإدارية مكشوفة، تحكم أصولاً بقيمة 2.5 مليون إيثريوم. الخطر الأكبر يكمن في ما تتحكم به هذه المفاتيح بعد عملة إيثريوم.
هذه الحسابات تدير أيضاً سلطة إصدار العملات المستقرة مثل USDT و USDC. وهذا يعني أن مخترقاً كمومياً يمكنه طباعة عدد لا حصر له من هذه العملات، مما يهدد استقرار أسواق التمويل اللامركزي بالكامل.
شبكات الطبقة الثانية والجسور بين السلاسل
تتعامل شبكة إيثريوم مع معظم معاملاتها عبر شبكات الطبقة الثانية مثل Arbitrum و Optimism. هذه الشبكات تعتمد على أدوات التشفير الأساسية في إيثريوم، والتي لا تقاوم الهجمات الكمومية. التقرير يقدر تعرض 15 مليون إيثريوم على الأقل عبر هذه الشبكات والجسور بين السلاسل. فقط شبكة StarkNet، التي تستخدم نوعاً مختلفاً من الرياضيات، تعتبر آمنة.
تهديد نظام إثبات الحصة
تأمين شبكة إيثريوم يعتمد على نظام إثبات الحصة، حيث يقوم المدققون، الذين يقفلون عملات إيثريوم كضمان، بالتصويت على صحة المعاملات. هذه الأصوات يتم التحقق منها باستخدام توقيع رقمي يعتبره التقرير عرضة للهجمات الكمومية.
يوجد حوالي 37 مليون إيثريوم مقفلة في النظام. إذا اخترق مهاجم ثلث المدققين، تتوقف الشبكة عن تأكيد المعاملات. وإذا اخترق الثلثين، يصبح بمقدوره إعادة كتابة تاريخ البلوكشين.
ثغرة تحتاج للتشغيل مرة واحدة فقط
هذا نوع جديد من الهجمات لا سابق له. تستخدم إيثريوم نظاماً يتحقق من صحة البيانات المنشورة بواسطة شبكات الطبقة الثانية. يعتمد هذا النظام على رقم سري تم إنشاؤه في مرحلة إعداد لمرة واحدة وكان من المفترض إتلافه.
الحاسوب الكمومي يمكنه استعادة هذا الرقم السري من البيانات المتاحة للجميع. وبمجرد استعادته، يصبح أداة دائمة يمكنها تزوير إثباتات التحقق من البيانات إلى الأبد، دون الحاجة إلى حاسوب كمومي مرة أخرى.
استعدادات إيثريوم والتحديات القادمة
أحد مؤلفي التقرير هو باحث في مؤسسة إيثريوم. أطلقت المؤسسة مؤخراً بوابة بحثية مخصصة للتكنولوجيا ما بعد الكمومية، تعتمد على ثماني سنوات من العمل، بهدف تطوير تشفير مقاوم للكم بحلول عام 2029.
ومع ذلك، يحذر التقرير من أن ترقية الطبقة الأساسية لشبكة إيثريوم لا تحل تلقائياً مشكلة الآلاف من العقود الذكية والبروتوكولات الموجودة حالياً. كل مشروع سيكون بحاجة إلى ترقية شفرته وتغيير مفاتيحه بشكل مستقل.
الأسئلة الشائعة
ما هو الخطر الرئيسي الذي يهدد إيثريوم من الحواسيب الكمومية؟
الخطر الأكبر يكمن في قدرة الحاسوب الكمومي على كسر المفاتيح التشفيرية التي تحمي المحافظ والعقود الذكية، مما قد يؤدي إلى سرقة مليارات الدولارات من العملات الرقمية وانهيار أنظمة التمويل اللامركزي.
هل شبكة إيثريوم تعمل على حل هذه المشكلة؟
نعم، مؤسسة إيثريوم لديها خطة تطوير تستهدف جعل الشبكة مقاومة للهجمات الكمومية بحلول عام 2029، لكن تحديث الطبقة الأساسية لا يحمي تلقائياً التطبيقات والبروتوكولات الحالية التي تحتاج للتحديث بشكل منفصل.
ما هي أكثر الأصول تعرضاً للخطر وفقاً للتقرير؟
أكثر الأصول تعرضاً للخطر هي محافظ إيثريوم الرئيسية، ومفاتيح التحكم في العقود الذكية الكبيرة للتمويل اللامركزي والعملات المستقرة، والأموال المقفلة في شبكات الطبقة الثانية ونظام إثبات الحصة.












