“هذا المُتحقّق من سولانا استخرج أكثر من 13 مليون دولار من المستخدمين في شهر واحد باستخدام هجمات الساندويتش – اكتشف التفاصيل الآن!”

“`html
تمتلك شبكة سولانا (SOL) أحد أكثر الشبكات تكلفةً في الصيانة بحكم تصميمها، مما يجعل المُتحققين يلجأون غالبًا إلى دعم المؤسسة أو تقنيات القيمة القابلة للاستخراج القصوى (MEV). وهذا ما حدث مع DeezNode، وهو مُتحقق في شبكة سولانا وموفر عنقود RPC، حيث حقق أرباحًا تجاوزت 13 مليون دولار في شهر واحد فقط من خلال هجمات “الساندويتش” ضد مستخدمي SOL، وفقًا لتقرير.
تفاصيل الهجوم
وفقًا لمنشور كتبه vitorpy، مؤسس DarkLake، قام بوت DeezNode بتنفيذ 1.55 مليون معاملة في ديسمبر 2024. نتج عن هذه العمليات الاحتيالية ربحًا قدره 65,800 SOL للمهاجم، بقيمة تزيد عن 13 مليون دولار وقت نشر المنشور.
إذا قُدّر هذا الربح سنويًا، فسيصل إلى حوالي 801,540 SOL مسروقة من المستخدمين، بقيمة تقارب 163.4 مليون دولار.
أسباب تفاقم المشكلة
يأتي هذا كنتيجة لما تم الترويج له كحل لمشكلة استغلال MEV، وهو إغلاق مجموعة المعاملات العامة (mempool) الخاصة بـ Jito). ومع ذلك، زادت المشكلة حيث انتقل الاستغلال إلى الشبكات الخاصة من موفري الخدمات مثل DeezNode، مما زاد من سرعة الهجمات.
هذه ليست المرة الأولى التي تواجه فيها سولانا مثل هذه المشكلات. فقد أبلغت Finbold سابقًا عن استغلال مماثل (بل وأكبر) من قبل Arsc، حيث سرق أكثر من 60 مليون دولار من خلال هجمات MEV من نوع “الساندويتش”.
ما هي هجمات الساندويتش على سولانا؟
هجمات الساندويتش هي استغلال ضار في البورصات اللامركزية (DEXes)، حيث يقوم المهاجم بتنفيذ معاملات قبل المستخدمين العاديين لتحقيق ربح.
يتضمن هجوم MEV من نوع “الساندويتش” في سولانا استغلال ترتيب المعاملات لصالح المهاجم على حساب المستخدمين العاديين. هذه التلاعبات تضمن حصول المستخدم دائمًا على أسوأ سعر، بينما يجني المهاجم الأرباح.
يقوم المهاجمون، وهم عادةً مُتحققون أو من لديهم إمكانية الوصول إلى مجموعات المعاملات الخاصة، بوضع معاملتين حول معاملة المستخدم المستهدف: واحدة لشراء الأصل بسعر منخفض قبلها، وأخرى لبيعه بسعر أعلى بعدها، مما يشكّل “ساندويتش” حول معاملة المستخدم.
تأثير الهجمات على المستخدمين
- زيادة تكاليف المعاملات للمستخدمين.
- تقليل العدالة في بيئة التداول.
- استفادة عدد قليل من المُتحققين الذين يتحكمون في ترتيب المعاملات ضمن نظام إنتاج الكتل القائم على القيادة في سولانا.
لماذا سولانا عرضة لهذه الهجمات؟
يُسهّل تصميم سولانا هذه الهجمات بسبب:
- معالجة المعاملات فائقة السرعة.
- عدم وجود مجموعة معاملات (mempool) مدمجة في البروتوكول.
- اعتماد بعض المُتحققين وموفري خدمات RPC على مجموعات معاملات خاصة تسمح لهم برؤية المعاملات والتلاعب بها قبل تنفيذها.
أدى هذا الوضع إلى تحقيق أرباح كبيرة من MEV لهؤلاء المُتحققين، غالبًا على حساب تجربة المستخدم ونزاهة الشبكة.
تأثير الهجمات على سمعة سولانا
تجعل بنية سولانا من الصعب على المراقبين الخارجيين اكتشاف تكتيكات MEV مثل هجمات الساندويتش، مما يثير مخاوف بشأن غموض البيانات وتساؤلات حول مقدار القيمة الاقتصادية الحقيقية (REV) لسولانا الذي يأتي فعليًا من استخراج القيمة بطريقة مفترسة.
هذا الأمر مهم لأن مؤيدي SOL غالبًا ما يذكرون REV كمقياس رئيسي يضع سولانا في مقدمة منافسيها مثل إيثيريوم (ETH). ومع ذلك، أوضح Mert، الرئيس التنفيذي لشركة Helius Labs (أكبر موفر لخدمات RPC في سولانا)، أن هجمات الساندويتش لا تشكل سوى جزء صغير من REV للشبكة.
البحث عن حلول
مع تطور الأحداث، يناقش المتداولون والمستثمرون والمستخدمون والمتحمسون هجمات MEV والحلول المحتملة. تشتهر سلاسل مثل MultiversX (EGLD)، وBNB Chain (BNB)، وAlgorand (ALGO)، وCardano (ADA) ببحثها النشط عن طرق للتخفيف من هذه الاستغلالات.
الأسئلة الشائعة
ما هي هجمات الساندويتش في سولانا؟
هي هجمات يستغل فيها المهاجمون ترتيب المعاملات لشراء وبيع الأصول قبل وبعد معاملة المستخدم، مما يضمن لهم ربحًا على حساب المستخدم.
كيف تؤثر هذه الهجمات على المستخدمين؟
تزيد من تكاليف المعاملات وتقلل من العدالة في التداول، مما يفيد عددًا قليلًا من المتحققين فقط.
هل هناك حلول لهذه المشكلة؟
نعم، تبحث عدة سلاسل كتلة مثل MultiversX وBNB Chain وAlgorand وCardano عن طرق للحد من هذه الاستغلالات.
“`