ما هو هجوم 51% في عالم العملات المشفرة؟ كيف يعمل والمخاطر الموضحة

iconKuCoin News
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
تُشاد تقنية البلوكشين عالميًا لأمنها اللامركزي. بدلاً من الاعتماد على بنك مركزي للتحقق من المعاملات، تعتمد الدفاتر العامة على شبكة عالمية موزعة من عُمال التعدين. يعمل النظام وفق قاعدة ديمقراطية بسيطة: الأغلبية تحدد الحقيقة. لكن ماذا يحدث إذا تحولت الأغلبية في تلك الشبكة فجأة إلى مخادعة وتعاونت للتأثير على الدفتر؟ هذه الثغرة بالضبط هي ما يؤدي إلى هجوم بنسبة 51%. بينما يبدو مفهوم اختراق البلوكشين مخيفًا لأي مستثمر، فإن الواقع فيما يمكن للمخترقين تحقيقه أو عدم تحقيقه أثناء الهجوم غالبًا ما يُفهم بشكل خاطئ على نطاق واسع.
 
في هذا الدليل، سنشرح كيفية عمل هجوم بنسبة 51٪، ونحلل المخاطر الكارثية للإنفاق المزدوج، ونستكشف لماذا تظل شبكات العملات المشفرة الأكبر عالميًا غير معرضة تقريبًا لهذا التهديد الأمني المرعب.
 

النقاط الرئيسية

  • يحدث هجوم بنسبة 51% عندما يكتسب كيان أو مجموعة واحدة سيطرة خبيثة على أكثر من نصف قوة الحوسبة الإجمالية لشبكة البلوكشين (معدل الهاش).
  • التأثير الرئيسي لهذا الهجوم هو القدرة على عكس المعاملات الأخيرة، مما يسمح للمهاجم بإنفاق نفس العملات الرقمية مرتين بالضبط.
  • بينما تكون سلاسل الكتل الأصغر ذات الرأس المال المنخفض عرضة لهذه الاستيلاءات، فإن تنفيذ هجوم ناجح بنسبة 51% على شبكات ضخمة وراسخة مثل البيتكوين مستحيل عمليًا بسبب تكاليف الأجهزة والطاقة الهائلة.
 

ما هو هجوم 51%؟

في النظام المالي التقليدي، تعمل كيان مركزي—مثل بنك أو شركة بطاقة ائتمان—بصفتها السلطة النهائية. فهي تحتفظ بدفتر خاص وتقرر بشكل أحادي ما إذا كانت المعاملة صالحة أم لا. ومع ذلك، تعمل سلاسل الكتل بدون سلطة مركزية. بل تعتمد على شبكة عالمية موزعة من المشاركين (يُطلق عليهم العقد أو عمال المناجم) الذين يجب أن يتفقوا جماعيًا على حالة الدفتر العام. يُعرف عملية التوافق هذه باسم آلية التوافق.
 
في سلسلة كتل تعمل بنظام إثبات العمل (PoW) مثل البيتكوين، يعمل هذا التوافق كنظام تصويت ديمقراطي. ومع ذلك، لا يصوت المشاركون بهوياتهم؛ بل يصوتون بقوة حوسبة mereka، المعروفة باسم معدل التجزئة.
 
في الظروف العادية، يتنافس آلاف من عُمال التعدين المستقلين للتحقق من المعاملات. وبما أن قوة الحوسبة موزعة على نطاق واسع، فستتفوق الأغلبية "الصادقة" دائمًا على أي طرف خبيث يحاول معالجة معاملة احتيالية. قاعدة الشبكة الرياضية مطلقة: السلسلة الأطول التي تدعمها أكبر قوة حوسبة تُقبل كحقيقة لا جدال فيها.
 
لكن ماذا لو أصبح توزيع القوة مائلاً تماماً؟
 
يحدث هجوم بنسبة 51% عندما تتمكن كيان خبيث واحد، أو مجموعة من الأطراف السيئة ذات التنسيق العالي، من الاستيلاء على أكثر من 50% من إجمالي قوة التجزئة في الشبكة. من الناحية الاقتصادية، يخلق هذا سيناريو خطر يشبه "طغيان الأغلبية".
 
بما أن المهاجم يمتلك الآن قوة حوسبة أكثر من باقي الشبكة الصادقة مجتمعة، فيمكنه التفوق على الجميع في إضافة كتل جديدة إلى السلسلة. وبتفوقه رياضيًا على الشبكة، يكتسب المهاجم القوة المؤقتة لتجاوز التوافق، وتحديد المعاملات التي يتم الموافقة عليها، وإعادة كتابة التاريخ الحديث للسلسلة الكتلية.
 

كيف تعمل هجوم 51%؟

تنفيذ هجوم بنسبة 51% لا يتعلق بـ "اختراق" خادم مركزي أو تخمين كلمة مرور شخص ما. إنه سباق رياضي مُنسق بدرجة عالية ضد باقي الشبكة.
 

المرحلة 1

في شبكة إثبات العمل (PoW) القياسية، يقوم عمال المناجم بحل ألغاز تشفيرية باستمرار لإنشاء كتل جديدة، ويبثون كتلهم الناجحة فورًا للجمهور.
 
ومع ذلك، يمكن لمهاجم يتحكم في 51% من معدل الهاش تغيير هذا السلوك. فهو يبدأ في تعدين كتل جديدة، لكنه بدلاً من بثها إلى باقي الشبكة، يحتفظ بها مخفية. وهذا يخلق نسخة موازية ومعزولة من سلسلة الكتل، تُسمى سلسلة الظل. وبما أن المهاجم يمتلك قوة حوسبة أكثر من باقي الشبكة الصادقة مجتمعة، فستنمو سلسلة الظل الخاصة به بشكل طبيعي أسرع وتصبح أطول من السلسلة العامة الصادقة.
 

المرحلة 2

بينما يقوم المهاجم بتعدين سلسلة الظل سراً، يذهب إلى السلسلة العامة الصادقة وينفق عملته المشفرة. على سبيل المثال، قد يقوم بإيداع 100 رمزاً في بورصة عملات مشفرة.
 
تلاحظ المنصة المعاملة على البلوكشين العام، وتنتظر العدد القياسي من تأكيدات الشبكة، ثم تُقرض حساب المهاجم. ثم يقوم المهاجم بتبادل هذه العملات الـ100 بسرعة ضد أصل آخر ويسحبها بالكامل خارج المنصة. في هذه اللحظة، نجح المهاجم في استخراج قيمة من العالم الحقيقي.
 

المرحلة 3

هنا حيث تُفعّل الفخ الرياضي. فور إكمال السحب، يُبث المهاجم أخيرًا سلسلته المخفية الأطول من الظل إلى بقية الشبكة.
 
بما أن سلاسل الكتل مبرمجة لحل النزاعات تلقائيًا باستخدام قاعدة السلسلة الأطول، فإن الشبكة تنظر إلى السلاسل المتنافستين. وعند رؤية أن سلسلة الظل أطول ولديها مزيد من "العمل" التراكمي خلفها، فإن البروتوكول اللامركزي يفترض رياضيًا أن سلسلة الظل هي الدفتر الحقيقي والصحيح.
 
يقوم الشبكة فورًا بحذف السلسلة الصادقة واعتماد نسخة المهاجم من التاريخ. لكن هنا تكمن المفارقة: لم يُضِف المهاجم إيداعه البالغ 100 رمزًا إلى البورصة في سلسلته المظلمة. وبالتالي، في الواقع الجديد المقبول للبلوكشين، لم يحدث هذا الإيداع أبدًا. تعود الـ 100 رمز إلى المحفظة الأصلية للمهاجم.
 
المهاجم الآن سحب الأصول من البورصة وعملاته الأصلية البالغة 100 عملة. لقد نجح في إنفاق نفس العملات الرقمية مرتين، وهو استغلال كارثي معروف باسم الإنفاق المزدوج.
 

ما يمكن للمخترقين فعله وما لا يمكنهم فعله

حدود القوة الخبيثة

يمكن لمهاجم يمتلك 51% السيطرة على التوافق، لكنه لا يمكنه إعادة كتابة القوانين الأساسية للسلسلة الكتلية. على سبيل المثال، لا يمكن للمهاجم توليد عملات جديدة تلقائيًا لزيادة العرض. لأن العرض الكلي للشبكة مُبرمج بشكل ثابت في البروتوكول، سيتم رفض أي كتلة تحتوي على عملات "غير قانونية" تلقائيًا من قبل كل عقدة أخرى في الشبكة، حتى لو كان المهاجم يمتلك أكبر معدل هاش.
 
الأهم من ذلك، أن مفاتيحك الخاصة تبقى آمنة. هجوم 51% هو تلاعب بتاريخ المعاملات، وليس خرقًا للأمان التشفيري. لا يمكن للمهاجم الوصول إلى محفظتك أو التوقيع على المعاملات نيابةً عنك. لسرقة أموالك، سيظل بحاجة إلى مفتاحك الخاص، والذي لا يُخترق بسبب احتكار معدل الهاش.
 

جدول قيود الهجوم

لرؤية بالضبط نوع التأثير الذي يسببه هجوم بنسبة 51% على شبكة البلوكشين، إليك التحليل النهائي:
td {white-space:nowrap;border:0.5pt solid #dee0e3;font-size:10pt;font-style:normal;font-weight:normal;vertical-align:middle;word-break:normal;word-wrap:normal;}
إجراء هل يمكنهم فعل ذلك؟ التأثير والشرح
الإنفاق المزدوج نعم يمكنهم إنفاق عملاتهم الخاصة، وعكس المعاملة، وإنفاقها مرة أخرى.
حظر المعاملات نعم يمكنهم رفض تضمين معاملات محددة في كتلهم، مما يُعدّ "رقابة" على مستخدمين معينين.
عكس التاريخ القديم لا عكس الكتل من أسابيع أو أشهر مضت شبه مستحيل بسبب كمية العمل الهائلة المطلوبة.
سرقة عملاتك لا لا يمكنهم إنفاق العملات التي لا يملكونها لأنهم يفتقرون إلى مفاتيحك الخاصة التشفيرية.
تغيير عرض العملة لا تغيير العرض الكلي أو مكافآت الكتل سيخالف قواعد البروتوكول الأساسية وسيرفضه العقد.
 

هل حدث حقًا هجوم بنسبة 51%؟

أحد أكبر المفاهيم الخاطئة في مجال التشفير هو أن هجوم 51% هو حدث نظري بحت "أوزة سوداء". في الواقع، تعرضت عدة شبكات بلوكشين راسخة للاستغلالات هذه. ومع ذلك، هناك نمط محدد جدًا لهذه الهجمات: فهي تستهدف تقريبًا حصريًا الشبكات الأصغر أو المتوسطة الحجم ذات معدلات الهاش الأقل.
 

إيثيريوم كلاسيك (ETC)

إيثيريوم كلاسيك هو ربما أشهر مثال على شبكة تعاني من مشكلات أمنية في معدل التجزئة. في أوائل عام 2019، نجح مهاجم في إعادة تنظيم سلسلة كتل ETC، مما أدى إلى إنفاق مزدوج لعملات بقيمة حوالي 1.1 مليون دولار.
 
تم استهداف الشبكة مرة أخرى في أغسطس 2020، ليس مرة واحدة، بل ثلاث مرات خلال شهر واحد. خلال هذه الهجمات، تم إعادة تنظيم آلاف الكتل، مما تسبب في اضطرابات هائلة للبورصات والمستخدمين. أثبتت هذه الحوادث أنه إذا شاركت شبكة خوارزمية تعدين مع سلسلة أكبر بكثير (مثل خوارزمية PoW الأصلية لإيثيريوم)، فيمكن للمهاجم بسهولة "استئجار" كمية كافية من قوة التجزئة من النظام البيئي الأكبر لغمر الشبكة الأصغر.
 

Bitcoin SV (BSV)

في أغسطس 2021، تعرض Bitcoin SV (فرع من Bitcoin Cash) لهجوم "ضخم" بنسبة 51%. تمكّن المهاجم من السيطرة على السلسلة وإرسال ما يصل إلى ثلاثة إصدارات من الدفتر في نفس الوقت. وهذا سمح له بتنفيذ عمليات إنفاق مزدوجة ناجحة، وأدى إلى تعليق عدة منصات تداول تداول BSV وإيداعاتها مؤقتًا لحماية مستخدميها.
 

فيرت كوين (VTC) وفيرج (XVG)

واجهت عملات بديلة أصغر مثل Vertcoin وVerge أيضًا هجمات متعددة بنسبة 51%. وفي حالة Vertcoin، كان تكلفة استئجار قدرة تعدين كافية لشن هجوم على الشبكة منخفضة بشكل ملحوظ، مما جعلها هدفًا سهلًا للمخترقين المستغلين. تسلط هذه الحالات الضوء على خطر "استئجار الهجوم"، حيث يستخدم المهاجمون الضارون خدمات مثل NiceHash لاستئجار كميات هائلة من قوة الحوسبة مؤقتًا، وتنفيذ هجوم إنفاق مزدوج، ثم الاختفاء قبل أن تتمكن الشبكة من التعافي.
 
الرابط المشترك في جميع هذه الأمثلة الواقعية هو تكلفة الدخول. لم تستهدف أي من هذه الهجمات الشبكة الرئيسية لبيتكوين (BTC). لماذا؟
 
بما أن حجم الشبكة ومعدل التجزئة الكلي يزدادان، تصبح المتطلبات المادية والاقتصادية لتحقيق التحكم بنسبة 51% مرتفعة جدًا لدرجة أن الهجوم لم يعد مربحًا أو حتى ممكنًا من الناحية المادية.
 

لماذا يُعد هجوم 51% على البيتكوين مستحيلاً عمليًا

من منظور رياضي بحت، فإن هجومًا بنسبة 51% على البيتكوين ممكن نظريًا. ومع ذلك، من منظور لوجستي وفزيائي واقتصادي، يُعتبر تنفيذ مثل هذا الهجوم في عام 2026 مستحيلًا عمليًا.
 

الكابوس اللوجستي

على عكس العملات البديلة الأصغر حجمًا، حيث يمكن للمهاجم ببساطة "استئجار" قوة حوسبة لبضع ساعات، فإن شبكة البيتكوين مُحَمَّية بعتاد متخصص للغاية وغالٍ جدًا يُعرف باسم عمالات ASIC.
 
لشن هجوم بنسبة 51% على البيتكوين اليوم، سيحتاج المهاجم إلى اقتناء المزيد من أجهزة ASIC أكثر من العدد الحالي الموجود بين جميع عمال التعدين الصادقين مجتمعين. حتى لو كان لدى دولة قوية المليارات من الدولارات المطلوبة لشرائها، فإن سلسلة التوريد العالمية لا تستطيع تصنيع هذه الرقائق الميكروية بسرعة كافية دون إعلام العالم بأكمله.
 
علاوة على ذلك، فإن تشغيل ملايين عمالات ASIC الجديدة سيتطلب كمية كهرباء تعادل دولة متوسطة الحجم، مما يجعل الهجوم "السري" مستحيلاً لوجستياً تماماً.
 

انتحال اقتصادي

آلية الدفاع النهائية لشبكة البيتكوين ليست مجرد تشفير؛ بل هي اقتصاد.
 
تخيل أن فاعلًا خبيثًا ينجح بطريقة ما في إنفاق عشرات المليارات من الدولارات لاقتناء الأجهزة، وتأمين شبكة الكهرباء، وتنفيذ هجوم إنفاق مزدوج لبيتكوين الخاص به في بورصة. في اللحظة التي يكتشف فيها الشبكة هجوم الـ51%، سيتبخر الثقة العالمية بأمان البيتكوين فورًا. وسينهار سعر البيتكوين بعنف.
 
بما أن مكافأة المهاجم (البيتكوين المُنفَق مرتين) واستثماره الضخم مرتبطان مباشرة بقيمة الشبكة، فسيكونون يدمرون ثرواتهم الخاصة. في عالم توافق البلوكشين، الهجوم هو انتحار اقتصادي. إنه أكثر ربحية بدرجة لا نهائية لكيان يمتلك هذا القدر من قوة الحوسبة أن يشارك بصدق ويحصل على مكافآت الكتل المشروعة بدلاً من تدمير الشبكة التي استثمر فيها مليارات الدولارات.
 

كيفية حماية أصولك من ثغرات البلوكشين

بينما لا يمكنك منع المخترق شخصيًا من محاولة تنفيذ هجوم بنسبة 51٪، يمكنك حماية محفظتك بسهولة من خلال التركيز على إدارة المخاطر واستخدام منصات عالية الأمان. إليك ثلاث استراتيجيات أساسية لحماية ثروتك الرقمية:
 
تداول الأصول ذات معدل التجزئة العالي: أفضل دفاع ضد إعادة تنظيم الشبكة هو الحجم الهائل. ركّز محفظتك على العملات المشفرة ذات الرأس المال الكبير والمخبرة في الميدان (مثل البيتكوين) التي تكون اقتصاديًا غير عرضة للاستيلاء. يمكنك تداول هذه الأصول الرائدة بأمان في KuCoin Spot Market، حيث تخضع كل مشروع مدرج لمراجعات أمنية صارمة.
 
تحكم بنفسك: إذا كنت تمتلك عملات بديلة صغيرة أو تتفاعل مع شبكات لامركزية متعددة، فإن الأمان الشخصي القوي أمر بالغ الأهمية. من خلال استخدام KuCoin Web3 Wallet، تحتفظ بالتحكم الكامل بمفاتيحك الخاصة. حتى إذا تعرضت شبكة معينة لهجوم بنسبة 51٪، تظل مفاتيحك التشفيرية الأساسية سليمة تمامًا.
 
ابقَ على دراية بالأمن: يتطور المهاجمون الخبيثون باستمرار أساليبهم، منتقلين من استئجار معدلات التجزئة إلى استغلالات معقدة في DeFi. استخدم KuCoin Learn لتحسين معرفتك باستمرار حول صحة الشبكة، وآليات التوافق، وأحدث بروتوكولات أمان Web3.
 

الخاتمة

إن خطر هجوم 51% يسلط الضوء تمامًا على التوازن الدقيق بين اللامركزية والأمان في تقنية البلوكشين. بينما تظل الشبكات الأصغر ذات معدل هاش منخفض عرضة للاحتكارات في معدل الهاش والاستغلالات المدمرة للإنفاق المزدوج، فإن النظم الإيكولوجية الضخمة مثل البيتكوين محمية بحواجز لوجستية واقتصادية لا يمكن التغلب عليها. من المهم تذكّر أن هجوم 51% ليس قرصنة سحرية تسرق المفاتيح الخاصة، بل هو إعادة تنظيم رياضي مؤقت للدفتر. بالنسبة للمستثمرين المعاصرين، فإن المفتاح للتنقل بأمان في الويب 3 ليس الخوف، بل إدارة المخاطر المستنيرة. من خلال فهم كيفية عمل آليات التوافق واختيار التداول في أصول عالية الأمان ومُراجَعة بعناية على منصات موثوقة مثل KuCoin، يمكنك المشاركة بثقة في مستقبل التمويل اللامركزي.
 

الأسئلة الشائعة

ما هو الإنفاق المزدوج في العملات المشفرة؟
الإنفاق المزدوج هو عيب رقمي حاسم حيث يتم إنفاق رمز عملة مشفرة واحد أكثر من مرة. خلال هجوم بنسبة 51٪، يقوم المهاجمون الخبيثون بإعادة كتابة تاريخ البلوكشين الأخير لحذف معاملاتهم الخاصة، مما يسمح لهم بالاحتفاظ بعملات الرقمية الأصلية في حين يحولون في نفس الوقت الأصول التي "أنفقوها" للتو.
 
هل يمكن لهجوم بنسبة 51% سرقة مفاتيحك الخاصة؟
لا. إن هجوم 51% يسمح فقط للقراصنة بإعادة ترتيب المعاملات الحديثة ومنع المعاملات الجديدة. إنه لا يكسر التشفير الأساسي للشبكة. مفاتيحك الخاصة والأموال المحمية في محافظك الشخصية تظل آمنة تمامًا وغير قابلة للوصول من قبل المهاجم.
 
هل تعرض البيتكوين لهجوم بنسبة 51% من قبل؟
لا، لم يتعرض شبكة البيتكوين الرئيسية لهجوم بنسبة 51% قط. نظرًا لسرعة الهاش العالمية الضخمة، يُعتبر من المستحيل لوجستيًا واقتصاديًا الحصول على الملايين من أجهزة ASIC التعدين اللازمة والكمية الهائلة من الكهرباء المطلوبة لتفوق الشبكة.
 
هل يمكن لشبكة إثبات الحصة (PoS) أن تتعرض لهجوم بنسبة 51%؟
نعم، لكن الآليات مختلفة تمامًا. بدلاً من التحكم في 51% من قوة الحوسبة (معدل التجزئة)، سيحتاج المهاجم إلى شراء وربط فيزيائيًا لـ 51% من إجمالي العرض المتداول للعملات في الشبكة. بالنسبة للشبكات الكبرى القائمة على إثبات الحصة، سيكلف هذا عشرات المليارات من الدولارات، مما يجعله غير مجدٍ ماليًا.
 
كيف تحمي تأكيدات الشبكة من الهجمات؟
تمثل تأكيدات الشبكة عدد الكتل الجديدة المضافة إلى السلسلة بعد معاملتك. وبما أن المهاجمين عادةً لا يستطيعون الحفاظ على سلسلة "سرية ظلية" إلا لفترة قصيرة جدًا، فإن الانتظار لعدد أكبر من التأكيدات قبل اعتبار الدفع نهائيًا يضمن عدم إمكانية عكس معاملتك.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.