
ملخص سريع
- مكافآت مالية متاحة للمخترقين الذين يشيرون إلى الثغرات الأمنية الخطيرة
- يدعم Ethereumtracالذكية
- يناقش المطورون بروتوكولات الإفصاح
برنامج مكافآت Ethereum والمدفوعات
عُرضت مكافآت تصل إلى 50,000 دولار أمريكي للمخترقين الذين يكشفون عن ثغرات أمنية قد تُعطّل سلسلة الكتل وتؤثر على البروتوكول وعملائه: Lighthouse و Prysm و Teku . وبموجب برنامج المكافآت، ستُقدّم مكافآت مقابل اكتشاف الأخطاء dent البروتوكول والعملاء.
للبروتوكول هدف واضح – وهو تقديم بروتوكولات مستقرة وبرامج آمنة عند إصدارها.
المخترقون الذين يكتشفون dent الثغرات بمكانة في قائمة المتصدرين، بالإضافة إلى تسجيل أسمائهم في كتلة التكوين. وفي حال اكتشاف أي خلل dent فقد يُلحق ذلك ضرراً بسمعة منصة التعاقد الذكي trac فضلاً عن التساؤل حول جدوى الانتقال إلى خوارزمية إجماع جديدة.
صدر هذا الإعلان قبل أسبوعين من Ethereum إلى خوارزمية إثبات الحصة، بدلاً من خوارزمية إثبات العمل الحالية. ونتيجةً لذلك، سيحلّ المدققون محلّ المعدّنين بمجرد إيقاف تشغيل جهاز إثبات العمل في عام ٢٠٢١ خلال المرحلة ١.٥. للتأهل كمدقق، عليك رهن ٣٢ إيثيريوم.
الهدف هو ضمان أقصى قدر من اللامركزية. وتُعدّ اللامركزية الكاملة جانباً حيوياً في تقنية البلوك تشين ، مما يُعزز بدوره من مرونة هذه التقنية.

يدعم Ethereumtracالذكية
هناك العديد من المزايا التجارية لاستخدامtracالذكي، بما في ذلك الثقة والشفافية والأمان والاستقلالية والدقة.
العقد الذكي هو trac يُنفذ ذاتيًا، trac تُكتب بنود الاتفاق بين البائع والمشتري مباشرةً في سطور من التعليمات البرمجية. وتوجد هذه التعليمات البرمجية، والاتفاقيات الواردة فيها، عبر شبكة بلوك تشين موزعة ولا مركزية.
إذا تم تطبيقها بشكل صحيح، فإنtracالذكية توفر أمانًا للمعاملات يفوق قانونtracالتقليدي، مما يقلل من تكاليف التنسيق لتدقيق وإنفاذ هذه الاتفاقيات.
يعملtracالذكي على تقنية سلسلة الكتل (البلوك تشين)، مما يعني أنه يُخزّن في قاعدة بيانات عامة ولا يمكن تعديله. تتم معالجة المعاملات التي تتم فيtracالذكي بواسطة سلسلة الكتل، مما يعني إمكانية إرسالها دون الحاجة إلى طرف ثالث.
تحدد آليةtracالذكي صحة المعاملة من عدمها. ومن أمثلة المعاملات غير الصالحة عدم استخدام المستوى الصحيح، كمحاولة إنفاق الرموز دون رصيد كافٍ. ترفض الشبكة المعاملات غير الصالحة من إدراجها في سلسلة الكتل. وقد تُدرج هذه المعاملات، ولكن تُصنّف على أنها فاشلة، وذلك بحسب تصميمات سلاسل الكتل المختلفة.
قد تنشرtracالذكية أيضًا أحداثًا كوسيلة لإعلام العالم الخارجي. ويتم إخطار مستمعي الأحداث عندما يتم تثبيت الكتلة التي تحتوي على المعاملة في سلسلة الكتل على العقدة.
يناقش المطورون بروتوكولات الإفصاح
وفقًا لتقرير فني من Geth، وهو أكبر Ethereum مكتوب بلغة Go، تم إطلاق هجوم حجب الخدمة عمدًا بواسطة مستخدم في اتجاه المصب كاختبار - مما أدى إلى سلسلة أقلية مكونة من 30 كتلة.
في أوائل أكتوبر، أصلحت منصة Geth الثغرة بعد الكشف عنها. إلا أن الثغرة ظلت موجودة في الإصدارات السابقة من المنصة. ويعمل المطورون حاليًا على إعادة ترتيب عملية الكشف عن الثغرات الأمنية في أعقاب ما وصفه بعض المطورين بأنه أكبر تهديد يواجه البروتوكول منذ هجوم عام 2016 على منظمة The DAO.
صرح جيمس بريستويتش، مؤسس شركة سوما، قائلاً: "من المبادئ الشائعة في البرمجيات مفتوحة المصدر أن يُكلَّف البائعون بإخطار المتضررين من الثغرات الأمنية في الوقت المناسب. بعبارة أخرى، تقع على عاتق شركة جيث مسؤولية تنبيه المستخدمين الذينdent عليها إلى المضاعفات المحتملة.".
تُعدّ تقنية البلوك تشين في جوهرها آليات للتسوية المالية. ويكمن القلق في أن الطرق التقليدية للكشف عن الأخطاء في البرمجيات مفتوحة المصدر قد تؤدي إلى نتائج غير مرغوب فيها للمستثمرين الذين يستثمرون أموالهم.
وخلص بريستويتش إلى القول: "إن الإفصاح موضوع معقد، وسلامة المستخدم أمر بالغ الأهمية"
منصة تداول العملات الرقمية Solanaتقترح برنامج مكافآت بقيمة 2.3 مليون دولار لاكتشاف الثغرات الأمنية