الأصول الرقمية
يكشف تقرير بايبت أن سلاسل الكتل الرئيسية قد تُجمّد أموالك
تلتزم Securities.io بمعايير تحريرية صارمة، وقد تتلقى تعويضات عن الروابط المُراجعة. لسنا مستشارين استثماريين مُسجلين، وهذه ليست نصيحة استثمارية. يُرجى الاطلاع على كشف التابعة لها.

أصدرت Bybit، وهي بورصة العملات المشفرة المركزية الرائدة (CEX)، تقريرًا جديدًا يكشف أن معظم سلاسل الكتل الرئيسية ليست لامركزية أو لا تعتمد على الثقة كما تبدو أو هل تصدق أن تكون.
بالنسبة لهذا التقرير، الذي يحمل عنوان "كشف تجميد البلوكشين: دراسة تأثير قدرة تجميد الأموال في البلوكشين"أجرى مختبر Lazarus Security Lab التابع لشركة Bybit تحقيقًا موسعًا في "تجميد الأموال"" القدرات عبر شبكات blockchain.
كان الدافع وراء هذا البحث تدخل مؤسسة سوي لتجميد الأصول المسروقة من بروتوكول سيتوس. وقد أثار الحدث الذي وقع في وقت سابق من هذا العام جدلاً مجتمعياً حول اللامركزية والتحكم.
لذا، شرع بايبت في التحليل م أي سلاسل الكتل لديها آليات لتجميد الأموال أو يمكنها بسهولة تنفيذ مثل هذا الإجراء.
في هذا التقييم، جمعوا بين مسح الكود بمساعدة الذكاء الاصطناعي والمراجعة اليدوية. بينما كان وكلاء الذكاء الاصطناعي تم تدريبهم لتحديد أنماط التعليمات البرمجية وميزات الحوكمة ذات الصلة، تم التحقق اليدوي لضمان دقة النتائج.
ماذا تم العثور على التبادل وكان أن أكثر من 20% من سلاسل الكتل أن لقد نظروا إلى أن لديهم قدرات تجميد نشطة أو يمكنهم بسهولة القيام بذلك إذا لزم الأمر في المستقبل.
تتحدى هذه النتائج رواية اللامركزية في مجال العملات المشفرة، وخاصة بالنسبة للسلاسل الكبرى التي تستخدم على نطاق واسع وتستضيف عشرات المليارات من الدولارات. في حين أن القدرة على تجميد الأصول يمكن أن تساعد هذه السلاسل على استعادة الأموال في حالة أ السرقة أو الاختراق، كما أنها تمنحهم القوة لتقييد الوصول إلى الإنترنت من جانب واحد أموال المستخدمين.
ومن المفارقات أن هذه القوة ذاتها هي بالضبط ما توفره سلاسل الكتل. تم تصميمها في الأصل للقضاء عليها.
من خلال الاحتفاظ بآليات التحكم المركزية، تعمل سلاسل الكتل غير المرخصة هذه بشكل أساسي مثل أنظمة التمويل التقليدية (TradFi)، حيث لدى البنوك والمؤسسات المالية وحتى الحكومات تاريخ في تجميد حسابات المستخدمين حسب الرغبة.
لا يقتصر هذا الكشف الذي قدمته شركة Bybit على تأثيراته على مستخدمي هذه السلاسل فحسب، كما أدركوا أنهم قد لا في الحقيقة أن يكونوا مسيطرين بشكل كامل على أصولهم على شبكات معينة، ولكن أيضًا بالنسبة للجهات التنظيمية، التي قد تنظر إلى "اللامركزية"" الشبكات بشكل مختلف في ما يتعلق التنفيذ القانوني.
كيف يُعيد تجميد صناديق بلوكتشين فرض السيطرة المركزية؟

Blockchain هو دفتر حسابات عام موزع حيث تكون جميع المعاملات متاحة لأي شخص للتحقق منها والتحقق منها.
الميزة الرئيسية لسلاسل الكتل العامة مثل Bitcoin (BTC ) والإيثريوم هو اللامركزية. على عكس نظام TradFi، حيث تكون الكيانات المركزية هي المسيطرة، فإن هذه بلوكشين بدون إذن يتم الاحتفاظ بواسطة مجموعة من العقد, التي التحقق من صحة المعاملات الجديدة، وتخزينها سجلهموضمان أمن وسلامة الشبكة.
عدم وجود السلطة الحاكمة تعني أن أي شخص من في أي مكان في العالم يمكن مباشرة الوصول إلى blockchain من الويب و الاستفادة من خدماتها.
بالإضافة إلى كونها لامركزية، فإن الميزة العظيمة الأخرى لتقنية blockchain هي عدم قابليتها للتغيير، مما يعني أنه إذا حدث شيء ما تم تسجيلهلا يمكن تغييرها. هذا الثبات يضمن بقاء التكنولوجيا شبكة دائمة غير قابلة للتغيير. تعمل هذه الميزات معًا على تعزيز القادم أمن من الشبكة.
ولكن كما يكشف Bybit، فإن سلاسل الكتل الشائعة قد لا تكون أن مختلفة عن الشبكات المركزية السائدة كما هو الحال أعتقد أنهم كذلك.
تجميد الأموال هو يتم تنفيذها بنشاط في عالم البلوكشين. يتضمن القانون قفل الأساس أصول مستخدم دون موافقته، وهي القدرة التي هو ضد النواة الأفكار من اللامركزية.
"تم بناء البلوكشين على مبدأ اللامركزية - ومع ذلك فإن أبحاثنا تظهر أن العديد من الشبكات تعمل على تطوير آليات أمان عملية للاستجابة السريعة للتهديدات."
- ديفيد زونغ، رئيس قسم مراقبة المخاطر والأمن في مجموعة بايبت
وفقًا لتحليل بايبت، من بين 166 سلسلة كتل تمت مراجعتها، هناك 16 شبكة مزودة بآليات تجميد أصلية. تحتوي هذه الشبكات على شيفرة تسمح للمطورين أو هيئات الحوكمة بتجميد أموال المستخدمين.
تتضمن هذه السلاسل الكتلية سلسلة BNB (BNB )، فيتشين (VET )، تشيليز، فيكشن (VIC)، شبكة XDC، هارموني ون، HVH، أبتوس (APTOS )سوبرا، إي أو إس (EOS )شبكة الواحة (ROSE) (ROSE )، WAXP (WAXP )، سوي، لينيا، موجات (WAVES )، و HECO.
بشكل منفصل، تعد Ethereum الشبكة الرائدة في بناء التمويل اللامركزي (DeFi) التطبيقات. من بين ما يقرب من 135 مليار دولار إجمالي القيمة المقفلة (TVL) في DeFi، تمثل Ethereum 57% منها بما يقارب 78 مليار دولار، تليها Solana (SOL )، والتي تستضيف 10 مليارات دولار، ثم BSC بمبلغ 7.54 مليار دولار، وTron (TRX ) بمبلغ 4.87 مليار دولار، وArbitrum بمبلغ 3 مليارات دولار، وAvalanche (AVAX ) في 1.45 مليار $.
في حين تم تحديد 16 سلسلة فقط وبينما تمثل شبكات blockchain أقل من 10% من جميع الشبكات التي تم تحليلها، يشير التقرير أيضًا إلى أن 19 سلسلة كتل أخرى - بما في ذلك Arbitrum، وسلاسل Cosmos-SDK مثل dYdX، وSei، والعديد من الشبكات الأخرى - يمكن أن تدعم التجميد في المستقبل، مما يسلط الضوء على مدى شيوع آليات التحكم على مستوى البروتوكول بمرور الوقت.
يُعدّ الإيثريوم أيضًا الشبكة المُفضّلة لجهود ترميز الأصول الحقيقية (RWA) التي استحوذت على اهتمام المؤسسات الرئيسية. بـ17.20 مليار دولار من إجمالي RWA الموجودة على السلسلة، فإن Ethereum مسؤولة عن 11.7 مليار دولار منها، تليها ZKsync Era (2.34 مليار دولار)، وPolygon (MATIC ) (1.65 مليار دولار)، أفالانش (1.23 مليار دولار)، أبتوس (1.22 مليار دولار)، بي إن بي تشين (900 مليون دولار)، سولانا (800 مليون دولار)، أربيتريوم (775 مليون دولار)، وستيلار (XLM ) (654.5 مليون دولار).
بالإضافة إلى السلاسل الستة عشر التي تتمتع بقدرات التجميد على مستوى البروتوكول، هناك 19 سلسلة كتل أخرى تم التعرف عليه من قبل فريق Bybit الذي يمكنه تنفيذ عناصر تحكم مماثلة بسهولة. سوف يتطلب الأمر فقط صغير القرص in بروتوكولاتهم، و then يمكنهمن تجميد أموال المستخدمين أيضًا بسهولة.
التقرير هل يعترف الأسباب الأمنية العملية لتجميد الوظائف، مع ملاحظة كيف تمكن سوي من تجميد 162 مليون دولار of أموال مسروقة بعد اختراق Cetus. وفي تحركات مماثلة، استخدمت BNB Chain هذه التدابير لـ القائمة السوداء العناوين المتورطة في استغلال جسر بقيمة 570 مليون دولار في عام 2022، وقبل بضع سنوات من ذلك، أوقفت VeChain 6.6 مليون دولارأسد بقيمة الرموز المخترقة.
إن وجود آليات التجميد المضمنة في البنية التحتية لهذه السلاسل يعني أن هذه الشبكات يمكن أن تستفيد منها كأدوات طوارئ للتخفيف من الأضرار وحماية مستخدميها.
هذه يبدو منطقيا في القادم في ضوء تزايد الجرائم المتعلقة بالعملات المشفرة. وفقًا لـ Chainalysis، يبلغ إجمالي الأموال 40.9 مليار دولار كان تم استلامها عبر عناوين غير مشروعة في عام 2024، والتي، مع ذلك، وقد يكون المبلغ في الواقع أقرب إلى 51 مليار دولار.
"على الرغم من أن الأنشطة غير المشروعة على سلاسل العملات كانت في السابق تدور حول الجرائم الإلكترونية، إلا أن العملات المشفرة تُستخدم الآن أيضًا لتمويل وتسهيل جميع أنواع التهديدات، بدءًا من الأمن القومي ووصولًا إلى حماية المستهلك. ومع ازدياد قبول العملات المشفرة، أصبح النشاط غير المشروع على سلاسل العملات أكثر تنوعًا." وذكرت شركة تحليلات البلوكشين في بيانها تقرير اتجاهات جرائم العملات المشفرة لعام 2025.
A تقرير حول جرائم التشفير من قبل TRM Labs، في هذه الأثناء، وذكرت انخفض حجم التجارة غير المشروعة بنسبة 24% عن العام السابق, و لقد بلغ الأمر فقط 0.4% من إجمالي حجم العملات المشفرة، والذي نما إلى 10.6 تريليون دولار في العام الماضي.
أما بالنسبة للسلاسل، فقد شكلت سلسلة بلوكتشين ترون أكبر نسبة مئوية من نشاط العملات المشفرة غير المشروع بنسبة 58% تليها الإيثريوم بنسبة 24% من الحجم غير المشروع. بلغت نسبة حجم الأعمال غير المشروعة في BSC وPolygon 3% لكل منهما، أي العروض "استمر التفضيل لسلاسل الكتل التي تتمتع برسوم معاملات منخفضة، والعقود الذكية، والعملات المستقرة الشهيرة."
ومن الجدير بالذكر أن شركة Bybit نفسها عانى من اختراق بقيمة 1.5 مليار دولار في وقت سابق من هذا العام، كان أكبر استغلال مسجل على الإطلاق. مجموعة لازاروس المدعومة من الدولة الكورية الشمالية كان مسؤولاً عن استغلال إحدى محافظ الإيثريوم الباردة التابعة للبورصة.
في حين أن DEX Chainflip المتقاطعة، والتي من خلالها قام المخترق بنقل بعض الأموال، ذكر لا يمكنهم حظر الأموال أو تجميدها أو إعادة توجيهها بالكامل، نظرًا لكونها "بروتوكول لامركزي بالكامل،" تمكنت شركة Bybit من استعادة بعض الأموال بمساعدة Tether (USDT )كما استعاد بروتوكول mETH ما قيمته 43 مليون دولار من الرموز المسروقة.
لذا، فإن وجود آليات التجميد يعني يمكن استخدام blockchain للحد من الأصول المسروقة أو استردادها وحتى المساعدة في منع غسل الأموال أو تمويل الإرهاب. وعلى الرغم من ذلك، فإن الجوانب السلبية لمثل هذه الميزات التحكمية ببساطة لا يمكن تجاهلها.
Blockchains وجود السلطة للتدخل في معاملات المستخدم يقوض مبادئ اللامركزية ومقاومة الرقابة أن هذه السلاسل يتم بناؤها on. تخلق هذه السلطة نقاط تحكم مركزية يمكنها يمكن الاستفادة منها by من مشاركة المطورين أو المؤسسات أو مجالس الحوكمة لمنع المعاملات بشكل تعسفي، وبالتالي تقليل حياد الشبكة.
علاوة على ذلك، مع وقوع ما يقرب من 70% من حالات التجميد في طبقة المُصدِّق أو الإجماع، فإن هذه العملية ليست شفافة تمامًا للمستخدمين النهائيين. ومن خلال الشفافية، تتحقق الثقة مبني، يؤكد بايبت.
"يجب أن تصبح الشفافية حول آليات التدخل في حالات الطوارئ ركيزة أساسية لحوكمة blockchain،" وذكر التقرير، وحث مشاريع blockchain على الإعلان علنًا عما إذا كانت لديها أي آليات تسمح لها بالتدخل في النشاط على السلسلة.
طرق مختلفة يمكن للشبكات الكبرى من خلالها إيقاف أموال المستخدمين
أطلقت شركة Bybit تحقيقًا شاملاً في شبكات blockchain بهدف الفحص تأثير القدرة على تجميد الأموال في مشهد الأصول الرقمية سريع التطور و وبذلك شفافية أكبر إلى كيف تعمل الآليات المختلفة؟
كشفت مراجعاتهم المتعمقة لأكواد مستودعات blockchain عن 16 سلسلة ذات قدرات تجميد على مستوى البروتوكول. هذه يعني أن مؤسسة blockchain أو مجموعة الحوكمة يمكنها حظر عناوين محددة من اختيارها تمامًا، وفقًا لـ Bybit. وبمجرد العنوان لديها كان القائمة السوداء، كل الرموز الموجودة في الداخل تصبح غير قابلة للوصول إلى المالك، ولا يمكن لأي شخص آخر الوصول إليها العنوان حتى تكون يحصل إزالتها من القائمة السوداء.
ومن بين هذه السلاسل، وجد فريق Bybit ثلاث طرق رئيسية لتجميد الأموال على مستوى البروتوكول.
مرر للتمرير →
| طريقة التجميد | كيف يعمل | أمثلة على سلاسل الكتل* | رؤية المستخدم والتحكم |
|---|---|---|---|
| التجميد المبرمج (القائمة السوداء العامة) | يتم تضمين عناوين المحفظة المدرجة في القائمة السوداء مباشرة في برنامج العقدة أو كود البروتوكول، وبالتالي فإن أي عقدة تقوم بتشغيل الإصدار الأحدث سترفض معاملاتها. | سلسلة BNB، VeChain، Chiliz، Viction، شبكة XDC | شفاف نسبيًا عند نشر القوائم على السلسلة أو في مستودعات عامة؛ ولا تزال التغييرات خاضعة لسيطرة فرق أساسية ومجموعات من المحققين. |
| التجميد القائم على التكوين | يقوم المُحققون بتحميل قائمة حظر محلية من ملفات التكوين (TOML/ENV/YAML، إلخ). يُمكن لتحديث هذه الملفات وإعادة تشغيل العقد حظر عناوين مُحددة بهدوء في طبقة الإجماع. | سوي، أبتوس، هارموني، سوبرا، إي أو إس، أواسيس، واكس، ويفز | غالبًا ما تكون غير شفافة للمستخدمين العاديين لأن القائمة السوداء موجودة في تكوينات المحقق، وليس في الوثائق العامة أو سجلات حوكمة السلسلة. |
| تجميد العقود الذكية على السلسلة | يحتفظ عقد النظام المميز بقائمة سوداء يستعلم عنها المُحققون عند معالجة المعاملات. يمكن لمفاتيح الإدارة إضافة أو إزالة عناوين على السلسلة فورًا. | سلسلة HECO (Huobi ECO) | من الناحية الفنية، يمكن رؤيتها على السلسلة، ولكن معظم المستخدمين لا يتفقدون العقد مطلقًا؛ حيث تتركز القوة الحقيقية في يد من يتحكم في مفاتيح المسؤول. |
| التجميد المستقبلي المحتمل (جاهز للتصميم) | من الناحية المعمارية، يمكن لهذه السلاسل تقديم منطق القائمة السوداء المماثل مع تغييرات طفيفة في البروتوكول أو الوحدة، وفقًا لتحليل Bybit. | تم تحديد 19 شبكة إضافية، بما في ذلك سلاسل متعددة من نظام Cosmos البيئي (على سبيل المثال، dYdX، Sei، Kava) على أنها تحتوي على خطافات جاهزة. | لا يوجد تجميد نشط اليوم على مستوى البروتوكول، ولكن خيارات الحوكمة قد تؤدي إلى تغيير هذه المفاتيح في الترقيات المستقبلية. |
*الأمثلة مبنية على تقرير "Blockchain Freezing Exposed" من Bybit والتغطية الثانوية في وقت كتابة هذا التقرير.
تجميد بلوكتشين مبرمج مسبقًا (قوائم سوداء عامة)

أول صورة واحدة؟ هي آلية التجميد المبرمجة أو العامة القائمة السوداء, التي is مباشرة جزءا لا يتجزأ من إلى blockchain.
وكما يوضح التقرير، فقد تم استخدام هذه الطريقة لأول مرة تستخدم بواسطة VeChain بعد أن سرق أحد المتسللين 6.6 مليون دولار قيمة رموز VET من محفظة إعادة الشراء الخاصة بالمشروع. مؤسسة VeChain القائمة السوداء عناوين 469 التي كانت مرتبط بالمهاجمين وقدم وظيفة سدت منعهم من التوقيع على المعاملات على السلسلة، ومنعهم فعليًا من التفاعل مع blockchain وتصفية الأموال المسروقة.
الـ BNB (BNB ) تعتبر السلسلة عبارة عن سلسلة كتل أخرى، بالإضافة إلى اثنتين أخريين، تتمتع بهذه القدرة. سلسلة الكتل، التي أطلقتها بورصة CEX Binance الرائدة، استخدام آلية التجميد المبرمجة بعد حدوث خرق أمني في جسر السلسلة المتقاطعة سمح تمكن المهاجم من تزوير إثباتات السحب وسك رموز BNB بقيمة 570 مليون دولار. صلب القائمة السوداء سمح ذلك للسلسلة باحتواء الهجوم، حيث تم نقل حوالي 110 مليون دولار فقط بنجاح خارج السلسلة.
توفر هذه القدرة على التجميد فائدة "الإصلاح السريع للأضرار المالية التي تلحق بالنظام البيئي،" من خلال منع نقل أو تصفية الأصول المسروقة.
التجميد القائم على التكوين
الطريقة الثانية هي التجميد المبني على التكوين، والذي يتم التحكم فيه من خلال إعدادات التحقق أو أدوات الأساس.
في هذه الحالة ، فإن القائمة السوداء تتم إدارة عناوينك وتحديثها في ملفات التكوين المحلية مثل TOML، أو ENV، أو YAML، أن المطورون الأساسيون فقط، أو المحققون، أو مؤسسة المشروع يمكن الوصول. هذه لا يشبه القائمة العامة لسلسلة BNB القائمة السوداء العناوين، والتي يمكن لأي شخص مشاهدتها.
تم إنشاء القدرة على تجميد الأموال القائمة على التكوين يعمل من قبل مؤسسة Sui والمحققين عندما تم بناء DEX عليها، Cetus، حصلت تم اختراقها مقابل 223 مليون دولار. ما فعلوه هو إضافة العناوين المتصلة المهاجمين إلى ملفات التكوين الخاصة بهم و إعادة تشغيل العقد، هكذا منعهم من توقيع المعاملات على السلسلة.
بالإضافة إلى Sui، هناك تسع سلاسل أخرى تتمتع بهذه القدرة المحددة.
بعد تجميد العنوان، تمكن فريق SUI من استعادة الأموال من عنوان المخترق، التي وقد أقر المجتمع تصويتا على الحكم a 90.9% موافقة.
كما أشار Bybit أيضًا إلى Aptos (APT ) تحديث الكود الخاص به ليشمل القائمة السوداء بعد هجوم Sui بفترة وجيزة، يعمل كلٌّ من Aptos وSui على لغة برمجة Move للعقود الذكية. يسمح التحديث برفض المعاملات بناءً على القائمة السوداء عناوين.
وقد تم ملاحظة هذا النمط بواسطة Bybit عبر مجموعات السلسلة، مثل EVM وCosmos وUTXO، مع أولئك الذين ينتمون إلى نفس المجموعة تظهر خصائص مماثلة.
"حجر الأساس في تقنية البلوكشين هو قدرتها على معالجة المعاملات بطريقة (أ) لامركزية. الوظيفة المستخدمة في SUI، وتلك التي تم تحديثها مؤخرًا في Aptos، يوضح مرونتها إلى القرصنة وإدارة المخاطر الفورية طرق للتعافي من مشاركة الأموال المفقودة. ومع ذلك، فإنه يظهر أيضًا قوة المركزية لمجتمع blockchain."
– بايبت
طريقة تجميد العقود الذكية على السلسلة
الآلية الرئيسية الثالثة هي تجميد العقد على السلسلة، والتي يتم تنفيذها عبر العقود الذكية على مستوى النظام.
وفقًا لتحليل Bybit، فإن إدارة القائمة السوداء من خلال عقد ذكي على السلسلة، يُعدّ هذا نهجًا فريدًا يُستخدم حصريًا من قِبل سلسلة HECO. يتيح هذا الإعداد للمُصدِّقين حظر المحافظ المُستهدفة فورًا، دون الحاجة إلى إعادة تشغيل العقد أو إصدار برنامج جديد، لأن القائمة السوداء تُفرض مباشرةً بواسطة عقد ذكي على مستوى النظام.. شارك أساسيا يسمح لعنوان المسؤول بـ مباشرة أضف أي عنوان إلى القائمة السوداء، مع سريان التحديث على الفور.
للتحقق من القائمة، يقوم المحققون بالاستعلام عن واجهة التطبيق الثنائية (ABI) من العقد الذكي.
كيف استخدمت شركة Bybit الذكاء الاصطناعي للكشف عن رمز تجميد الأموال في بلوكتشين
في حين أن Bybit لديه وجدت العديد من سلاسل الكتل الرئيسية مع وظيفة تجميد الأموال، معظم ل الشبكات لم لم يقدم أي إفصاحات عنهم في وثائقهم العامة. ونتيجة لذلك، كان على فريق البحث في البورصة أن يبحث بعمق في من مشاركة الكود الذي لم يكن an سهل مهمة، نظرا للضخامة كميات منه.
وللتغلب على هذا التحدي، لجأوا إلى الذكاء الاصطناعي، الذي يتميز بالقدرة على التعامل مع كميات هائلة من البيانات. مع a مستوى السرعة والكفاءة التي ببساطة ليس من الممكن بالنسبة للبشر. لم تعتمد شركة Bybit على الذكاء الاصطناعي وحده لكن بدلا تم استخدامه بالتعاون مع الخبرة البشرية لضمان الدقة.
لذا، قام مختبر Lazarus Security Lab بتطوير إطار عمل للكشف بمساعدة الذكاء الاصطناعي لفحص قواعد بيانات 166 شبكة blockchain بحثًا عن وحدات تمكن إيقاف المعاملات وتصفية العناوين، القائمة السوداء، أو تحديثات التكوين الديناميكي.
قبل نشر النظام المُحسَّن على جميع الشبكات، اختبروا الذكاء الاصطناعي الخاص بهم مع Sui، التي علمت Bybit من خلال عملياتها التجارية أنها تستخدم آليات تجميد العناوين. ثم، باستخدام قاعدة بيانات السلسلة، أجروا اختبارات مع تنويعات متعددة من الأوامر للعثور على الإصدار الأكثر دقة.
استخدام التكنولوجيا التي نرى اعتماد واسع النطاق عبر القطاعات ووفقا لباحثي كامبريدج، فإن لديه ميزة واضحة في تحليل البيانات والنمذجة التنبؤية، تمكنت شركة Bybit من "النجاح بشكل كبير"" تحسين كفاءته. لكن استخدام الذكاء الاصطناعي لم يخلو من التحديات.
ويشير التقرير إلى القادم تحديد خاطئ لسلطة التجميد القائمة على الدور، الذي كان بسبب الطريقة التي يتم بها التوجيه تم تصميمه, مضيفا أن هذا يؤكد الحاجة إلى المراجعة اليدوية كجزء أساسي من عملية التحقق.
قيود رئيسية أخرى من الذكاء الاصطناعي الذي كانت المشكلة التي واجهوها هي "مسح الكود على مستوى السطح دون تحليل عميق لوقت التشغيل." وأشار التقرير إلى أن الحل لهذه المشكلة يكمن في تحسين المطالبات للتعبير عن مشكلتك صراحةً.
مرة أخرى، أفضل طريقة للقيام بذلك هي تستخدم أيضا نهج مزدوج, التي يجمع بين اكتشاف الذكاء الاصطناعي والمراجعة اليدوية. يوفر هذا "الطريقة الأكثر موثوقية لالتقاط كل من الاستخدام على مستوى السطح والاختيارات المعمارية العميقة التي تحدد التعرض الحقيقي للضعف،" وأشار الفريق.
هناك تفصيل آخر قد يتجاهله الباحثون عند إجراء تحليل قاعدة بيانات blockchain على نطاق واسع وهو توزيع الوظائف الأساسية عبر مستودعات متعددة. وقد أشار Bybit إلى أن مثل هذا الانقسام المعماري هو جميل شائع في أحدث حلول L2.
بدلاً من التعامل مع كل من هذه المستودعات كأنظمة مستقلة، كما فعل فريق البحث في Bybit، يجب النظر إليها على حقيقتها: "أجزاء مترابطة من بنية تحتية أكبر لسلسلة الكتل" يجب يتم حسابها ل.
ما ينبغي أن يتعلمه مستثمرو العملات المشفرة من تقرير تجميد الأموال الصادر عن شركة بايبت
لذا، من خلال الجمع بين وكلاء الذكاء الاصطناعي المخصصين وتحليل الكود اليدوي العميق، وجدت شركة Bybit أن العديد من سلاسل الكتل الرئيسية إما تمتلك قدرات تجميد مدمجة أو لديها القدرة على مثل هذه الوظائف.
تتحدى هذه الآليات بشكل أساسي المبادئ الأساسية للنظام البيئي اللامركزي، ولكن في نفس الوقت، لقد ساعدوا البروتوكولات في منع الجهات السيئة من سرقة الأموال. ومن خلال هذا التقرير، كشفت شركة Bybit عن هذا التوتر الحاسم بين الأمان واللامركزية في تصميم blockchain الحديث.
بالإضافة إلى جلب الأمن مقابل الرقابة في محاولة لتسليط الضوء على هذه المقايضة، قامت شركة Bybit خلق إطار عمل الذكاء الاصطناعي الذي علبة وضع سابقة لتحليل التعليمات البرمجية على نطاق واسع في أبحاث أمن blockchain.
لكن الأهم من ذلك، ضرورة وجود حوكمة أفضل وشفافية أكبر في هذا القطاع. "مع نضج العملات المشفرة، ستساعد آليات الأمان الواضحة والشفافة على بناء ثقة دائمة بين المستخدمين والمؤسسات،" وتختتم الدراسة.












