
اتفاقية الإقراض اللامركزية HypurrFi تُعلن في 6 أبريل: صرّح المؤسّس androolloyd بأن عميل Hyperliquid المستقل الذي طوّرته HypurrFi ذاتيًا قد نجح في تحقيق تكافؤ (التطابق) زوجية تجزئة الكتل مع مُصدِّق رسمي. وبذلك، يمكن للمُصدِّقين والمطوّرين للمرة الأولى التحقق بشكل مستقل من حالة السلسلة دون الاعتماد على عميل رسمي مُغلَق. وفي اليوم نفسه، رصدت HypurrFi أيضًا حادثة يُشتبه أنها استيلاء على نطاق.
أعلن androolloyd أن العميل المستقل الذي طوّرته HypurrFi قد حقق اتساق تجزئة الكتل مع مُصدِّق Hyperliquid الرسمي، وهو ما يَعلّم بأن مُصدِّقي و مطوري نظام Hyperliquid البيئي للمرة الأولى أصبحوا قادرين على التحقق بأنفسهم من حالة السلسلة، دون الحاجة إلى الاعتماد على عميل مُغلَق (صندوق أسود) تُقدمه الجهة الرسمية.
وأشار المؤسّس إلى أن التطوير الكامل للتسلسل (Serialization) و"تجزئة الإجماع" (Consensus Hash) ما زال جارياً، لكن تم تأكيد تحقيق الاختراق الحاسم. ومن الجدير بالذكر أن androolloyd ذكر أن 99.9% من أعمال التقنية في هذه المرة تم إنجازها بواسطة نماذج اللغة الكبيرة (LLM)، وكانت الأدوات تشمل Codex وClaude وQwen، لتصبح مثالاً ملموسًا على التطوير الأساسي لسلاسل الكتل بمساعدة الذكاء الاصطناعي.
ولهذه النتيجة دلالات عملية بالنسبة لدرجة اللامركزية في نظام Hyperliquid البيئي — عندما يستطيع المطورون المستقلون التحقق من حالة السلسلة دون الاعتماد على عميل رسمي من نوع الصندوق الأسود، فهذا يعني أن مقاومة الشبكة للرقابة والشفافية قد تحسنتا.
وفي اليوم نفسه، أعلنت HypurrFi أنها رصدت حادثة يُشتبه فيها اختطاف النطاق (Domain Hijacking)، وأصدرت تحذيرًا عاجلًا طالبت فيه المستخدمين بإيقاف جميع التفاعلات مع نطاقها حتى إشعار آخر. أكدت HypurrFi أن حساباتها على وسائل التواصل الاجتماعي الرسمية لا تزال تحت سيطرة الفريق، وأنه ينبغي اعتبارها المصدر الوحيد الموثوق للبيانات والإعلانات إلى حين حل الحادث.
تُظهر التحقيقات الأولية أن المشكلة محصورة في الواجهة الأمامية، ولا توجد حتى الآن ملاحظات غير طبيعية في العقود الذكية الأساسية أو البنية التحتية على السلسلة، ولم يُعثر أيضًا على دليل مباشر على تضرر أموال المستخدمين. تبلغ القيمة الإجمالية المقفلة حاليًا لدى HypurrFi (TVL) نحو 30 مليون دولار.
طريقة الهجوم: اختطاف موقع المشروع الرسمي وإدخال سكربت خبيث، حتى لو كانت العقود الذكية الأساسية آمنة، فإن الواجهة الأمامية المخترقة قد تخدع المستخدمين للتوقيع على معاملات ضارة
مصدر مخاطر الأصول: يمكن للمهاجم إدخال أدوات سرقة المحفظة أو تلميحات معاملات مضللة، مما يؤدي إلى خسارة المستخدمين بسبب ثقتهم في الموقع الرسمي
توصيات للتعامل: إيقاف التفاعل مع النطاقات المشبوهة، وتجنب التوقيع على تفويضات غير مؤكدة، والحصول على أحدث الإعلانات فقط عبر وسائل التواصل الاجتماعي الرسمية، والتحقق في الوقت المناسب من أي تفويضات غير اعتيادية في المحفظة وإلغاؤها
هناك العديد من السوابق لهجمات الواجهات الأمامية في قطاع DeFi، بما في ذلك حالات مماثلة حيث تم اختراق أسماء النطاقات وإدخال سكربتات خبيثة، ما يبرز أن الحماية للواجهة الأمامية لا تقل أهمية عن أمان السلسلة على حد سواء.
يشير تكافؤ تجزئة الكتل إلى أن العميل الذي تم تطويره بشكل مستقل يستطيع إنتاج قيمة تجزئة كتل متطابقة تمامًا مع المُصدِّق الرسمي، مما يعني أنه يمكن إجراء تحقق مستقل دقيق لحالة السلسلة حتى دون الاعتماد على عميل رسمي مُغلَق. يُعد هذا معلمًا تقنيًا مهمًا في بنية التحقق اللامركزي للبلوك تشين، ويساعد على تحسين الشفافية على الشبكة ومقاومتها للرقابة.
وفقًا لإعلان HypurrFi في 6 أبريل 2026، لم يتم العثور حتى الآن على دليل بأن أموال المستخدمين قد تأثرت. ويبدو أن المشكلة في البداية محصورة في الواجهة الأمامية. يعتمد ما إذا كان المستخدمون قد تأثروا أم لا بشكل أساسي على ما إذا كانوا قد قاموا خلال فترة الحادث بأي عملية تفويض/صلاحيات على السلسلة ضمن النطاق الذي تم اختراقه.
كشف androolloyd أن أعمال تطوير العميل المستقل هذه بلغت 99.9% منها تم إنجازها بواسطة نماذج لغات كبيرة مثل Codex وClaude وQwen. تعكس هذه التصريحات عمق تطبيق أدوات الذكاء الاصطناعي في تطوير البروتوكولات الأساسية، لكن لا يزال التحقق الكامل من التسلسل و"تجزئة الإجماع" قيد الإجراء، ولا تزال النتائج النهائية بحاجة إلى تأكيد تدقيق مستقل من المجتمع والمطورين.