المؤسس المشارك لشركة CertiK قو رونغ هوي يتحدث عن أمان البلوكتشين: من الأفكار الأكاديمية إلى الممارسات الصناعية
مؤخراً، أجرت إحدى وسائل الإعلام التكنولوجية مقابلة مع الأستاذ غو رونغ هوي، المؤسس المشارك والرئيس التنفيذي لشركة CertiK. ناقش الطرفان تقرير الأمان الذي أطلقته الشركة مؤخراً، واستعرضا بالتفصيل تطور أساليب هجمات القراصنة وطرق الابتكار في تقنيات الدفاع الأمني.
أكد غو رونغ هوي أن الأمان يجب أن يُنظر إليه كأحد المبادئ الأساسية وليس كإجراء تصحيحي بعد حدوث المشكلة. ويدعو إلى دمج مفهوم الأمان في الاستراتيجية العامة للمشروع، مع تنفيذ مفهوم "الأمان أولاً" منذ البداية. على وجه الخصوص، يقترح استخدام تقنيات متقدمة مثل التحقق الشكلي، وإثبات المعرفة الصفرية، والحساب متعدد الأطراف، لرفع مستوى حماية بروتوكولات البلوكتشين والعقود الذكية بشكل شامل. وهذا هو بالضبط السبب وراء تأسيسه لشركة CertiK ورؤيته - لبناء نظام بيئي أكثر أمانًا وثقة في Web3.0 من خلال تقنيات التحقق الشكلي الدقيقة.
إن إصرار غو رونغ هوي على الأمان ينبع من استكشافه وممارسته الطويلة للأفكار التكنولوجية المثالية. من مشاركته في تطوير نظام التشغيل الذي يُعتبر "لا يُعيب عليه" خلال دراسته للدكتوراه في جامعة ييل، إلى توفير الأمان لأصول رقمية تقدر بتريليونات الدولارات اليوم، لقد كرس نفسه دائمًا لحماية أمان الصناعة وزيادة موثوقية النظام البيئي بأسره.
كدليل تقني خرج من أفضل الجامعات، يقوم غو رونغ هوي بمواجهة قابلية التحقق من المنطق الرياضي مع عدم اليقين الناتج عن الهجمات الإلكترونية، ليحدد معايير أمان جديدة لعصر Web3.0 بين المثالية والواقع. لقد أكد عدة مرات أن الأمان يجب ألا يُعتبر ميزة تنافسية، بل مسؤولية مشتركة لجميع أفراد الصناعة. هذه الفكرة تتجلى ليس فقط في تحويل النتائج الأكاديمية إلى تطبيقات عملية، بل أيضًا في دعوته للتعاون في القطاع.
以下 هي المحتويات الرئيسية للمقابلة:
أمان البلوكتشين: حجر الزاوية في تطوير Web3.0
في مجال Web3.0 الذي يتطور بسرعة، أصبحت أمان البلوكتشين موضوعًا بالغ الأهمية. تعتبر CertiK شركة رائدة في الصناعة، تكرس جهودها لتعزيز أمان نظام البلوكتشين بالكامل من خلال تقنيات مبتكرة. تستخدم الشركة أساليب متقدمة مثل التحقق الرسمي، مما يعزز من أمان البلوكتشين والعقود الذكية، وقد أصبحت معيارًا في مجال أمان Web3.0.
أظهر التقرير الفصلي الأخير للأمان اتجاهات جديدة في سرقة الأصول الرقمية والتهديدات الأمنية. كما ناقش التقرير تطبيق تقنيات متقدمة مثل الإثباتات الصفرية الحسابات متعددة الأطراف في الدفاعات الأمنية، مقدماً نصائح عملية لمطوري البلوكتشين. مع دخول المؤسسات المالية التقليدية تدريجياً إلى مجال البلوكتشين، تتصاعد التحديات الأمنية، مما يجعل اتخاذ تدابير دفاعية استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي أكثر أهمية.
مهمة CertiK وإنجازاتها
قدم قورونغ هوي، CertiK تأسست في عام 2017، والمبدأ الأساسي هو استخدام تقنية التحقق الرسمي، ومراقبة وتعزيز أمان بروتوكولات الكتل والعقود الذكية بشكل مستمر، لضمان تشغيلها بشكل آمن وصحيح. قامت الشركة بدمج الحلول المتطورة من الأكاديميا والصناعة، لدعم تطبيقات Web3.0 لتحقيق قابلية التوسع المستدامة مع ضمان الأمان.
حتى الآن، قدمت CertiK خدماتها لحوالي 5000 عميل من الشركات، وحمت أكثر من 5000 مليار دولار من الأصول الرقمية، واكتشفت أكثر من 110,000 ثغرة في الشيفرة. تعرض هذه الإنجازات بوضوح مكانة الشركة الرائدة وتأثيرها في مجال الأمان في البلوكتشين.
النقاط الرئيسية لتقرير الأمان للربع الأول من عام 2025
وفقًا لأحدث تقرير ربع سنوي صادر عن CertiK، فإن خسائر حوادث الاحتيال على البلوكتشين في الربع الأول من عام 2025 بلغت حوالي 1.66 مليار دولار، بزيادة كبيرة قدرها 303% مقارنة بالربع السابق. ويعزى ذلك بشكل رئيسي إلى حادثة اختراق كبيرة حدثت في نهاية فبراير، مما أسفر عن خسائر تقدر بحوالي 1.4 مليار دولار.
تظل الإيثريوم الهدف الرئيسي للهجمات الإلكترونية، حيث وقعت 3 حوادث أمنية كبيرة هذا الربع، مما أدى إلى خسارة أصول بقيمة 1.54 مليار دولار. وما يثير القلق أكثر هو أن 0.38% فقط من الأصول المسروقة تم استردادها بنجاح، مما يبرز صعوبة استرداد الأصول.
اتجاهات الهجوم واستراتيجيات الأمان
استمرت اتجاهات الهجمات في الربع الأول من عام 2025 في نفس المسار الذي شهدته أواخر عام 2024، ولا يزال نظام الإيثيريوم البيئي هو الهدف الرئيسي للمتسللين. ويرجع ذلك بشكل رئيسي إلى وجود عدد كبير من بروتوكولات DeFi وأصول مقفلة ضخمة على الإيثيريوم، بالإضافة إلى وجود ثغرات في العديد من العقود الذكية.
في مواجهة أساليب الهجوم المتزايدة التعقيد، فإن صناعة أمان البلوكتشين تتفاعل بنشاط. يتم استخدام تقنيات مبتكرة مثل إثبات المعرفة الصفرية والحساب متعدد الأطراف على نطاق واسع لتعزيز حماية خصوصية المعاملات وقابلية التدقيق، بينما تزيد من احتمالية استرداد الأصول. سيلعب تطوير هذه التقنيات دورًا حاسمًا في مقاومة هجمات الهاكرز والحفاظ على سلامة النظام البيئي اللامركزي.
نصائح للمطورين
أشار قُو رونغ هوي إلى أن دمج مفهوم الأمان في كل مرحلة من مراحل التطوير أمر بالغ الأهمية. واقترح على المطورين وفرق المشاريع:
وضع الأمان في المقام الأول منذ بدء المشروع.
دمج الاعتبارات الأمنية في جميع مراحل التطوير، بدلاً من معالجة الأمور بعد وقوعها
السعي للحصول على مؤسسات أمان محترفة لإجراء تدقيق شامل وعادل من طرف ثالث
تساعد هذه الاستراتيجية "الأمان أولاً" ليس فقط في اكتشاف الثغرات المحتملة في وقت مبكر، بل يمكن أن توفر أيضًا الوقت والموارد على المدى الطويل. في الوقت نفسه، يمكن أن توفر عمليات التدقيق من طرف ثالث منظوراً مستقلاً، مما يساعد على اكتشاف المخاطر التي قد تغفلها الفرق الداخلية، مما يعزز بشكل أكبر الأمان الشامل للمشروع وثقة المستخدم.
الذكاء الاصطناعي في تأثير السيف ذو الحدين على أمان البلوكتشين
تلعب تقنية الذكاء الاصطناعي دورًا متزايد الأهمية في مجال أمان البلوكتشين. لقد دمجت CertiK الذكاء الاصطناعي في استراتيجيتها الأساسية للأمان، مستفيدة من تقنية الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يزيد من كفاءة التدقيق. ومع ذلك، لا يمكن للذكاء الاصطناعي أن يحل محل دور فرق تدقيق الخبراء البشرية بشكل كامل.
في الوقت نفسه، قد يستغل المهاجمون الذكاء الاصطناعي لتعزيز أساليب الهجوم، مثل التعرف على نقاط ضعف الشيفرة، وتجنب آليات الإجماع، وما إلى ذلك. وهذا يعني أن عتبة مواجهة الأمن قد ارتفعت، ويحتاج القطاع إلى استثمار حلول أمان أقوى لمواجهة هذا التحدي.
دور التحقق الرسمي
التحقق الرسمي هو طريقة لإثبات أن البرامج الحاسوبية تعمل كما هو متوقع من خلال الوسائل الرياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية، والاستفادة من أدوات آلية للتحقق. يمكن تطبيق هذه التقنية على نطاق واسع في مجالات تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، ومراجعة العقود الذكية.
بالنسبة للعقود الذكية، فإن التحقق الرسمي يمكنه تقييم منطق العقد وسلوكه تلقائيًا، بينما يتم التدقيق اليدوي من قبل خبراء الأمان لفحص الكود والتصميم والنشر بشكل شامل لتحديد المخاطر المحتملة. تكمل الطريقتان بعضهما البعض، مما يعزز الأمان العام للعقود الذكية.
التحديات الجديدة الناجمة عن دخول المؤسسات المالية التقليدية
مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، بدأت أنواع ودرجة تعقيد التهديدات الأمنية في التغير. كانت الهجمات في المراحل المبكرة تستهدف بشكل رئيسي المستخدمين الأفراد أو المشاريع الصغيرة، مثل هجمات التصيد وRugPull. ومع انضمام المؤسسات الكبيرة، ستدخل مخاطر الأمن السيبراني مرحلة جديدة.
لا تتعلق هذه التحولات فقط بزيادة حجم أصول المشروع، بل تشمل أيضًا المتطلبات الأمنية الفريدة للتطبيقات المؤسسية، والمتطلبات التنظيمية، بالإضافة إلى التحديات الناتجة عن التكامل العميق بين البلوكتشين والأنظمة المالية التقليدية.
من المتوقع أن يقوم المهاجمون في المستقبل بزيادة تعقيد أساليب الهجوم، من استهداف ثغرات المحافظ العامة إلى التحول نحو نقاط الضعف المستهدفة على مستوى المؤسسات، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، والعيوب الأمنية في واجهات تكامل الأنظمة التقليدية. وهذا يتطلب من صناعة الأمان الابتكار باستمرار، وتطوير استراتيجيات دفاعية أكثر تقدمًا لمواجهة هذه التهديدات الناشئة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 18
أعجبني
18
6
مشاركة
تعليق
0/400
GovernancePretender
· 08-04 04:38
الأمان أمان والمال مال
شاهد النسخة الأصليةرد0
SerumSquirter
· 08-03 23:00
ضمان الأمان هو الأهم!
شاهد النسخة الأصليةرد0
0xSherlock
· 08-03 18:08
الأمان الذي تتحدث عنه يتطلب إنفاق المال
شاهد النسخة الأصليةرد0
GasFeeLady
· 08-03 18:00
أحب إثباتات FV الخاصة بهم... لكن بصراحة لا يزال تم اختراقه هاها
مؤسس CertiK غو رونغ هوي: الأمان هو حجر الأساس لـ Web3، ويجب الحذر من الذكاء الاصطناعي كسيف ذي حدين
المؤسس المشارك لشركة CertiK قو رونغ هوي يتحدث عن أمان البلوكتشين: من الأفكار الأكاديمية إلى الممارسات الصناعية
مؤخراً، أجرت إحدى وسائل الإعلام التكنولوجية مقابلة مع الأستاذ غو رونغ هوي، المؤسس المشارك والرئيس التنفيذي لشركة CertiK. ناقش الطرفان تقرير الأمان الذي أطلقته الشركة مؤخراً، واستعرضا بالتفصيل تطور أساليب هجمات القراصنة وطرق الابتكار في تقنيات الدفاع الأمني.
أكد غو رونغ هوي أن الأمان يجب أن يُنظر إليه كأحد المبادئ الأساسية وليس كإجراء تصحيحي بعد حدوث المشكلة. ويدعو إلى دمج مفهوم الأمان في الاستراتيجية العامة للمشروع، مع تنفيذ مفهوم "الأمان أولاً" منذ البداية. على وجه الخصوص، يقترح استخدام تقنيات متقدمة مثل التحقق الشكلي، وإثبات المعرفة الصفرية، والحساب متعدد الأطراف، لرفع مستوى حماية بروتوكولات البلوكتشين والعقود الذكية بشكل شامل. وهذا هو بالضبط السبب وراء تأسيسه لشركة CertiK ورؤيته - لبناء نظام بيئي أكثر أمانًا وثقة في Web3.0 من خلال تقنيات التحقق الشكلي الدقيقة.
إن إصرار غو رونغ هوي على الأمان ينبع من استكشافه وممارسته الطويلة للأفكار التكنولوجية المثالية. من مشاركته في تطوير نظام التشغيل الذي يُعتبر "لا يُعيب عليه" خلال دراسته للدكتوراه في جامعة ييل، إلى توفير الأمان لأصول رقمية تقدر بتريليونات الدولارات اليوم، لقد كرس نفسه دائمًا لحماية أمان الصناعة وزيادة موثوقية النظام البيئي بأسره.
كدليل تقني خرج من أفضل الجامعات، يقوم غو رونغ هوي بمواجهة قابلية التحقق من المنطق الرياضي مع عدم اليقين الناتج عن الهجمات الإلكترونية، ليحدد معايير أمان جديدة لعصر Web3.0 بين المثالية والواقع. لقد أكد عدة مرات أن الأمان يجب ألا يُعتبر ميزة تنافسية، بل مسؤولية مشتركة لجميع أفراد الصناعة. هذه الفكرة تتجلى ليس فقط في تحويل النتائج الأكاديمية إلى تطبيقات عملية، بل أيضًا في دعوته للتعاون في القطاع.
以下 هي المحتويات الرئيسية للمقابلة:
أمان البلوكتشين: حجر الزاوية في تطوير Web3.0
في مجال Web3.0 الذي يتطور بسرعة، أصبحت أمان البلوكتشين موضوعًا بالغ الأهمية. تعتبر CertiK شركة رائدة في الصناعة، تكرس جهودها لتعزيز أمان نظام البلوكتشين بالكامل من خلال تقنيات مبتكرة. تستخدم الشركة أساليب متقدمة مثل التحقق الرسمي، مما يعزز من أمان البلوكتشين والعقود الذكية، وقد أصبحت معيارًا في مجال أمان Web3.0.
أظهر التقرير الفصلي الأخير للأمان اتجاهات جديدة في سرقة الأصول الرقمية والتهديدات الأمنية. كما ناقش التقرير تطبيق تقنيات متقدمة مثل الإثباتات الصفرية الحسابات متعددة الأطراف في الدفاعات الأمنية، مقدماً نصائح عملية لمطوري البلوكتشين. مع دخول المؤسسات المالية التقليدية تدريجياً إلى مجال البلوكتشين، تتصاعد التحديات الأمنية، مما يجعل اتخاذ تدابير دفاعية استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي أكثر أهمية.
مهمة CertiK وإنجازاتها
قدم قورونغ هوي، CertiK تأسست في عام 2017، والمبدأ الأساسي هو استخدام تقنية التحقق الرسمي، ومراقبة وتعزيز أمان بروتوكولات الكتل والعقود الذكية بشكل مستمر، لضمان تشغيلها بشكل آمن وصحيح. قامت الشركة بدمج الحلول المتطورة من الأكاديميا والصناعة، لدعم تطبيقات Web3.0 لتحقيق قابلية التوسع المستدامة مع ضمان الأمان.
حتى الآن، قدمت CertiK خدماتها لحوالي 5000 عميل من الشركات، وحمت أكثر من 5000 مليار دولار من الأصول الرقمية، واكتشفت أكثر من 110,000 ثغرة في الشيفرة. تعرض هذه الإنجازات بوضوح مكانة الشركة الرائدة وتأثيرها في مجال الأمان في البلوكتشين.
النقاط الرئيسية لتقرير الأمان للربع الأول من عام 2025
وفقًا لأحدث تقرير ربع سنوي صادر عن CertiK، فإن خسائر حوادث الاحتيال على البلوكتشين في الربع الأول من عام 2025 بلغت حوالي 1.66 مليار دولار، بزيادة كبيرة قدرها 303% مقارنة بالربع السابق. ويعزى ذلك بشكل رئيسي إلى حادثة اختراق كبيرة حدثت في نهاية فبراير، مما أسفر عن خسائر تقدر بحوالي 1.4 مليار دولار.
تظل الإيثريوم الهدف الرئيسي للهجمات الإلكترونية، حيث وقعت 3 حوادث أمنية كبيرة هذا الربع، مما أدى إلى خسارة أصول بقيمة 1.54 مليار دولار. وما يثير القلق أكثر هو أن 0.38% فقط من الأصول المسروقة تم استردادها بنجاح، مما يبرز صعوبة استرداد الأصول.
اتجاهات الهجوم واستراتيجيات الأمان
استمرت اتجاهات الهجمات في الربع الأول من عام 2025 في نفس المسار الذي شهدته أواخر عام 2024، ولا يزال نظام الإيثيريوم البيئي هو الهدف الرئيسي للمتسللين. ويرجع ذلك بشكل رئيسي إلى وجود عدد كبير من بروتوكولات DeFi وأصول مقفلة ضخمة على الإيثيريوم، بالإضافة إلى وجود ثغرات في العديد من العقود الذكية.
في مواجهة أساليب الهجوم المتزايدة التعقيد، فإن صناعة أمان البلوكتشين تتفاعل بنشاط. يتم استخدام تقنيات مبتكرة مثل إثبات المعرفة الصفرية والحساب متعدد الأطراف على نطاق واسع لتعزيز حماية خصوصية المعاملات وقابلية التدقيق، بينما تزيد من احتمالية استرداد الأصول. سيلعب تطوير هذه التقنيات دورًا حاسمًا في مقاومة هجمات الهاكرز والحفاظ على سلامة النظام البيئي اللامركزي.
نصائح للمطورين
أشار قُو رونغ هوي إلى أن دمج مفهوم الأمان في كل مرحلة من مراحل التطوير أمر بالغ الأهمية. واقترح على المطورين وفرق المشاريع:
تساعد هذه الاستراتيجية "الأمان أولاً" ليس فقط في اكتشاف الثغرات المحتملة في وقت مبكر، بل يمكن أن توفر أيضًا الوقت والموارد على المدى الطويل. في الوقت نفسه، يمكن أن توفر عمليات التدقيق من طرف ثالث منظوراً مستقلاً، مما يساعد على اكتشاف المخاطر التي قد تغفلها الفرق الداخلية، مما يعزز بشكل أكبر الأمان الشامل للمشروع وثقة المستخدم.
الذكاء الاصطناعي في تأثير السيف ذو الحدين على أمان البلوكتشين
تلعب تقنية الذكاء الاصطناعي دورًا متزايد الأهمية في مجال أمان البلوكتشين. لقد دمجت CertiK الذكاء الاصطناعي في استراتيجيتها الأساسية للأمان، مستفيدة من تقنية الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يزيد من كفاءة التدقيق. ومع ذلك، لا يمكن للذكاء الاصطناعي أن يحل محل دور فرق تدقيق الخبراء البشرية بشكل كامل.
في الوقت نفسه، قد يستغل المهاجمون الذكاء الاصطناعي لتعزيز أساليب الهجوم، مثل التعرف على نقاط ضعف الشيفرة، وتجنب آليات الإجماع، وما إلى ذلك. وهذا يعني أن عتبة مواجهة الأمن قد ارتفعت، ويحتاج القطاع إلى استثمار حلول أمان أقوى لمواجهة هذا التحدي.
دور التحقق الرسمي
التحقق الرسمي هو طريقة لإثبات أن البرامج الحاسوبية تعمل كما هو متوقع من خلال الوسائل الرياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية، والاستفادة من أدوات آلية للتحقق. يمكن تطبيق هذه التقنية على نطاق واسع في مجالات تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، ومراجعة العقود الذكية.
بالنسبة للعقود الذكية، فإن التحقق الرسمي يمكنه تقييم منطق العقد وسلوكه تلقائيًا، بينما يتم التدقيق اليدوي من قبل خبراء الأمان لفحص الكود والتصميم والنشر بشكل شامل لتحديد المخاطر المحتملة. تكمل الطريقتان بعضهما البعض، مما يعزز الأمان العام للعقود الذكية.
التحديات الجديدة الناجمة عن دخول المؤسسات المالية التقليدية
مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، بدأت أنواع ودرجة تعقيد التهديدات الأمنية في التغير. كانت الهجمات في المراحل المبكرة تستهدف بشكل رئيسي المستخدمين الأفراد أو المشاريع الصغيرة، مثل هجمات التصيد وRugPull. ومع انضمام المؤسسات الكبيرة، ستدخل مخاطر الأمن السيبراني مرحلة جديدة.
لا تتعلق هذه التحولات فقط بزيادة حجم أصول المشروع، بل تشمل أيضًا المتطلبات الأمنية الفريدة للتطبيقات المؤسسية، والمتطلبات التنظيمية، بالإضافة إلى التحديات الناتجة عن التكامل العميق بين البلوكتشين والأنظمة المالية التقليدية.
من المتوقع أن يقوم المهاجمون في المستقبل بزيادة تعقيد أساليب الهجوم، من استهداف ثغرات المحافظ العامة إلى التحول نحو نقاط الضعف المستهدفة على مستوى المؤسسات، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، والعيوب الأمنية في واجهات تكامل الأنظمة التقليدية. وهذا يتطلب من صناعة الأمان الابتكار باستمرار، وتطوير استراتيجيات دفاعية أكثر تقدمًا لمواجهة هذه التهديدات الناشئة.