Helios: الابتكار في العميل الخفيف للوصول غير الموثوق به إلى إثيريوم

robot
إنشاء الملخص قيد التقدم

العميل الخفيف إثيريوم Helios: خيار جديد للوصول بدون ثقة

في 8 نوفمبر، تم إطلاق عميل خفيف جديد لإثيريوم يسمى هليوس. تم تطوير هذا العميل بناءً على لغة راست، ويهدف إلى توفير وصول إثيريوم بالكامل بدون الحاجة إلى الثقة.

تتمثل إحدى المزايا الكبرى لتكنولوجيا البلوك تشين في عدم الحاجة إلى الثقة. من خلال تكنولوجيا البلوك تشين، يمكن للمستخدمين السيطرة على ثرواتهم وبياناتهم بأنفسهم. لقد أوفت البلوك تشين مثل إثيريوم في معظم الحالات بالفعل بهذا الوعد، مما يسمح للمستخدمين بامتلاك أصولهم حقًا.

ومع ذلك، من أجل الراحة، غالبًا ما يقدم المستخدمون بعض التنازلات. واحدة منها هي استخدام خوادم RPC المركزية (استدعاء عن بُعد). عادةً ما يصل المستخدمون إلى إثيريوم من خلال مزودي الخدمة المركزية. تقوم هذه الشركات بتشغيل عقد عالية الأداء على خوادم سحابية، مما يساعد المستخدمين على الوصول بسهولة إلى البيانات الموجودة على السلسلة. عندما يقوم المحفظة بالتحقق من رصيد الرموز أو فحص ما إذا كانت المعاملات المعلقة قد تم تضمينها، يتم استخدام هذه المزودين المركزيين تقريبًا في كل مرة.

المشكلة الحالية في النظام هي أن المستخدمين يحتاجون إلى الثقة في هؤلاء المزودين، ولا يمكنهم التحقق من صحة نتائج الاستعلام.

هيلوس كعميل خفيف لإثيريوم، يمكنه توفير وصول لإثيريوم بالكامل بدون حاجة للثقة. يستفيد من بروتوكول العميل الخفيف الذي تم التوصل إليه بعد تحول إثيريوم إلى PoS، حيث يقوم بتحويل البيانات القادمة من مقدمي RPC المركزيين غير الموثوقين إلى RPC محلي آمن وقابل للتحقق. مع دمج RPC المركزي، يمكن لـ هيلوس التحقق من صحة البيانات دون الحاجة لتشغيل عقدة كاملة.

يمكن لهذا العميل إكمال المزامنة في حوالي ثانيتين دون الحاجة إلى التخزين، حيث يمكن للمستخدمين الوصول بأمان إلى بيانات السلسلة عبر أي جهاز (بما في ذلك الهواتف المحمولة وإضافات المتصفح). لكن ما هي المخاطر المحتملة التي تعتمد على البنية التحتية المركزية؟ ستستعرض هذه المقالة هذه المخاطر، وتقدم تصميم Helios، وتوفر بعض الأفكار لمساعدة المطورين في المساهمة في مستودع التعليمات البرمجية.

المخاطر المحتملة للبنية التحتية المركزية

نظريًا، قد يكون هناك نوع جديد من الهجمات مختبئًا في نظام إثيريوم البيئي. هذه الهجمة لا تستهدف مباشرةً ميمبولي (Mempool) المعاملات، بل تقوم بنصب فخ عبر تقليد البنية التحتية المركزية التي يعتمد عليها المستخدمون. المستخدمون الذين يتعرضون للهجوم لم يرتكبوا أي خطأ: لقد قاموا فقط بزيارة DEX كما يفعلون عادة، وضبطوا انزلاقًا معقولًا، وأجروا تبادل الرموز. ومع ذلك، قد يواجهون نوعًا جديدًا من هجمات السندويتش، والتي تم إعدادها بعناية عند مدخل نظام إثيريوم البيئي - مزودي RPC.

لفهم هذا الهجوم، نحتاج أولاً إلى معرفة كيفية تعامل DEX مع المعاملات. عندما يقوم المستخدم بتبادل الرموز، فإنه يقدم عدة معلمات للعقد الذكي: الرموز التي سيتم تبادلها، مبلغ التبادل، والأهم من ذلك، الحد الأدنى لعدد الرموز الذي يكون المستخدم مستعدًا لقبوله. تحدد المعلمة الأخيرة "الحد الأدنى للإنتاج" للمعاملة، وإذا لم يتم الوصول إلى هذه القيمة، سيتم إلغاء المعاملة. يُعرف هذا عادةً باسم "انزلاق الأسعار"، حيث يقيد بشكل فعال الحد الأقصى للتغير في السعر الذي قد يحدث من إرسال المعاملة إلى حزمها.

إذا كانت إعدادات الانزلاق منخفضة جدًا، فقد يحصل المستخدم فقط على عدد قليل من الرموز. يمكن أن تؤدي هذه الحالة أيضًا إلى هجوم السندويش، حيث يقوم المهاجم بضغط معاملة المستخدم بين معاملتين خبيثتين. ستؤدي هذه المعاملات إلى رفع سعر السوق، مما يجبر المستخدم على إتمام الصفقة بسعر غير مواتٍ. بعد ذلك، سيقوم المهاجم ببيع الرموز على الفور للحصول على ربح صغير.

طالما تم تعيين معلمات الحد الأدنى للإنتاج ضمن نطاق معقول، فلن يتعرض المستخدمون لهجمات السندويش. ولكن ماذا لو لم يقدم مزود RPC أسعار دقيقة لعقود DEX الذكية؟ هذا قد يؤدي إلى أن يوقع المستخدم على معاملات تبادل غير مواتية دون علمه. والأسوأ من ذلك، قد يرسل المستخدم المعاملة مباشرة إلى مزود RPC ضار. يمكن لمزود الخدمة عدم بث المعاملة إلى مجموعة الذاكرة العامة، بل يحتفظ بها بشكل سري ويرسل حزمة المعاملات المتضررة مباشرة إلى خدمة معينة لتحقيق الربح منها.

السبب الجذري وراء هذا الهجوم هو الثقة في الآخرين للحصول على حالة البلوكشين. لمعالجة هذه المشكلة، يميل المستخدمون ذوو الخبرة عادةً إلى اختيار تشغيل عقدة إثيريوم خاصة بهم. ومع ذلك، يتطلب هذا استهلاكًا كبيرًا من الوقت والموارد، حيث تحتاج على الأقل إلى جهاز متصل بالإنترنت باستمرار، ومئات جيجابايت من مساحة التخزين، وحوالي يوم واحد لإكمال المزامنة الأولية. على الرغم من أن بعض الفرق تعمل باستمرار على تبسيط هذه العملية، إلا أن تشغيل العقدة لا يزال يمثل تحديًا لمعظم المستخدمين، وخاصة مستخدمي الأجهزة المحمولة.

من المهم أن نلاحظ أنه على الرغم من أن هجمات مزودي RPC المركزيين ممكنة تمامًا من الناحية النظرية، إلا أنه لم تكن هناك حالات فعلية حتى الآن. على الرغم من أن سجلات المزودين الكبار موثوقة، فمن الحكمة دائمًا إجراء البحث الكافي قبل إضافة مزودي RPC غير المألوفين إلى المحفظة.

هليوس: خطة وصول إثيريوم بدون ثقة

بعد إطلاق إثيريوم لبروتوكول العميل الخفيف، تم فتح إمكانيات جديدة للتفاعل السريع مع blockchain والتحقق من نقاط نهاية RPC من خلال الحد الأدنى من متطلبات الأجهزة. في الشهر الذي تلا The Merge، ظهرت عدة مشاريع مستقلة للعميل الخفيف، وكل منها يعتمد أساليب مختلفة، لكنها جميعًا ملتزمة بتحقيق نفس الهدف: الوصول الفعال بدون ثقة، دون الحاجة لاستخدام عقدة كاملة.

هيلوس هو عميل خفيف لإثيريوم، يمكنه إتمام المزامنة في حوالي ثانيتين، دون الحاجة إلى التخزين، ويوفر وصولًا كاملًا موثوقًا لإثيريوم. مثل جميع عملاء إثيريوم، يتكون هيلوس من طبقة التنفيذ وطبقة الإجماع. لكن، على عكس معظم العملاء الآخرين، يقوم هيلوس بربط هاتين الطبقتين بشكل وثيق، حيث يحتاج المستخدمون فقط إلى تثبيت وتشغيل برنامج واحد.

تعمل هيليوس على النحو التالي: تستخدم طبقة الإجماع تجزئة كتلة سلسلة الإشارة المعروفة، وتربطها بـ RPC غير موثوق به، لمزامنة موثوقة إلى الكتلة الحالية. بينما تجمع طبقة التنفيذ هذه الكتل الموثوقة من سلسلة الإشارة مع RPC غير موثوق به في طبقة التنفيذ، للتحقق من معلومات مختلفة حول الحالة على السلسلة، مثل أرصدة الحسابات، وتخزين العقود، وإيصالات المعاملات، ونتائج استدعاء العقود الذكية. تعمل هذه المكونات معًا لتوفير RPC غير موثوق به تمامًا للمستخدمين، دون الحاجة إلى تشغيل عقدة كاملة.

التطبيقات العملية لـ Helios

هيلوس كعميل خفيف، يسمح للمستخدمين بالوصول بأمان إلى بيانات السلسلة من أي جهاز (بما في ذلك الهواتف المحمولة وإضافات المتصفح). سيمكن ذلك المزيد من الأشخاص من الحصول على بيانات إثيريوم دون الحاجة إلى الثقة، ودون قيود على الأجهزة. يمكن للمستخدمين تعيين هيلوس كمزود RPC في المحفظة للوصول غير الموثوق به إلى مجموعة متنوعة من التطبيقات اللامركزية، وكل ذلك دون الحاجة إلى أي تغييرات أخرى.

علاوة على ذلك، فإن دعم Rust لـ WebAssembly يمكّن مطوري التطبيقات من دمج Helios بسهولة في تطبيقات Javascript (مثل المحافظ وDApp). ستعزز هذه التكاملات أمان إثيريوم وتقلل من الاعتماد على البنية الأساسية المركزية.

يمكن للمجتمع المساهمة في Helios بعدة طرق، بالإضافة إلى إضافة لبنات إلى مستودع الشفرة، يمكنهم أيضًا بناء البرمجيات التي تتكامل مع Helios. تشمل بعض الاتجاهات الواعدة:

  • يدعم الحصول على بيانات العميل الخفيف مباشرة من شبكة P2P
  • تنفيذ طرق RPC المفقودة
  • تطوير نسخة Helios القابلة للتجميع إلى WebAssembly
  • دمج Helios مباشرة في برنامج المحفظة
  • بناء لوحة تحكم الشبكة لعرض رصيد الرمز المميز، ودمج Helios في موقع يستخدم WebAssembly
  • نشر واجهة برمجة التطبيقات لمحرك ، ربط طبقة الإجماع هيليوس مع العقدة الكاملة للطبقة التنفيذية الحالية

ظهور Helios جلب إمكانيات جديدة لنظام إثيريوم البيئي، ومن المتوقع أن يعزز من سهولة وصول المستخدمين إلى بيانات البلوكشين مع ضمان الأمان. مع استمرار مساهمات المجتمع وتحسيناته، قد يصبح Helios أداة مهمة لدفع إثيريوم نحو مزيد من اللامركزية والانتشار.

ETH-2.86%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
DegenRecoveryGroupvip
· منذ 36 د
RPC المركزية مزعجة حقًا، هل هناك منقذ؟
شاهد النسخة الأصليةرد0
GasFeeThundervip
· 08-04 00:01
هذه العميلة ليست سوى تغيير جلد والغاز يجب أن يكون مرتفعًا كما هو
شاهد النسخة الأصليةرد0
ruggedNotShruggedvip
· 08-02 21:34
الغابة المظلمة لا تحتوي على أصدقاء حقيقيين
شاهد النسخة الأصليةرد0
LiquidityWizardvip
· 08-02 21:33
في الواقع، فإن احتمالات لامركزية rpc غير ذات دلالة إحصائية في الوقت الحالي...
شاهد النسخة الأصليةرد0
Blockwatcher9000vip
· 08-02 21:32
يمكن استخدام المركزية ولكنها ليست آمنة جدًا
شاهد النسخة الأصليةرد0
BlockchainFriesvip
· 08-02 21:24
ما هذا؟ أليس هذا مجرد مشروع واجهة؟
شاهد النسخة الأصليةرد0
CryptoMotivatorvip
· 08-02 21:18
لا يزال ينظر إلى مستوى الثقة، لقد مضى وقت طويل.
شاهد النسخة الأصليةرد0
  • تثبيت