التعريف
مسار الهجوم (Attack Vector) هو قناة محددة يمكن من خلالها للمهاجم الحصول على تأثير غير مصرح به على سلامة النظام أو توفره أو سريته. في سياق أمان سلسلة الكتل (blockchain) والعقود الذكية (smart contracts)، يشير المصطلح إلى الآلية أو الحالة أو نمط التفاعل الملموس الذي يمكن استغلاله لإطلاق سلوك غير مقصود أو لاستخراج قيمة. يمكن أن تنشأ مسارات الهجوم من عيوب في تصميم البروتوكول، أو أخطاء في التنفيذ، أو افتراضات غير آمنة حول المكوّنات الخارجية مثل Oracle.
على عكس «الثغرة» بشكل عام، والتي هي نقطة ضعف في النظام، يصف مسار الهجوم الطريقة العملية التي يصل بها الخصم إلى تلك الثغرة ويستغلها. على سبيل المثال، حالة Reentrancy في عقد ذكي تُعد ثغرة، بينما تسلسل الاستدعاءات وتغيّرات الحالة الذي يجعل استغلالها ممكنًا هو مسار الهجوم. تركز مراجعات الأمان، وبرامج Bug Bounty، وأبحاث White Hat على تحديد مسارات الهجوم ووصفها قبل أن تتحول إلى Exploit فعلي في الشبكة.
السياق والاستخدام
في مناقشات أمان الكريبتو المتقدمة، يُستخدم مصطلح مسار الهجوم (Attack Vector) لتصنيف وتوضيح المسار الدقيق لاحتمال الاختراق داخل الأنظمة المعقدة والقابلة للتركيب. يمكن أن يصف مشكلات منخفضة المستوى في منطق العقد الذكي، أو تفاعلات بين عقود مختلفة، أو إخفاقات في الحوافز على مستوى البروتوكول، أو الاعتماد على مصادر بيانات وبُنى تحتية خارج السلسلة (off-chain). يساعد رسم خريطة لمسارات الهجوم في صياغة نموذج التهديد الخاص بالبروتوكول وتوضيح أي الافتراضات، مثل موثوقية Oracle، هي الأكثر حساسية.
غالبًا ما يتم توثيق مسارات الهجوم في تقارير ما بعد الحوادث، حيث يُعاد بناء سلسلة الشروط الكاملة التي أدت إلى Exploit. كما تظهر في إفصاحات Bug Bounty، حيث يحدد باحثو White Hat الشروط المسبقة الدقيقة وأنماط المعاملات المطلوبة لتفعيل المشكلة. مع مرور الوقت، تصبح مسارات الهجوم المتكررة، مثل تلك التي تتضمن Reentrancy أو إعدادات تحكم بالوصول خاطئة، فئات قياسية في تصنيفات الأمان وتُستخدم لتوجيه أفضل الممارسات في تصميم البروتوكولات وعمليات التدقيق.