العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
بالإضافة إلى اختراق Resolv، لقد ظهرت نوعية ثغرات DeFi هذه أربع مرات من قبل
17 دقيقة، حولت 10 آلاف دولار إلى 25 مليون دولار.
المؤلف: The Defiant
ترجمة: 深潮 TechFlow
مقدمة من 深潮: هذه المقالة لا تقتصر على استعراض ثغرة Resolv، بل تتحدث عن أمر أكثر إثارة للقلق: أن نفس نمط الهجوم — وهو استخدام عقود ذكية مبرمجة مسبقًا لتسعير العملات المستقرة غير المرتبطة عند 1 دولار — حدث على الأقل أربع مرات خلال الأربعة عشر شهرًا الماضية. المشكلة ليست في الثغرة التقنية، بل في خلل في هيكل الحوافز لنموذج القيم على القائمين على الحفظ (curator): يتحمل المودعون المخاطر، ويأخذ القيمون على الحفظ الأرباح.
النص الكامل أدناه:
في صباح أحد أيام الأحد الهادئة، قام شخص ما خلال حوالي 17 دقيقة بتحويل 100 ألف دولار إلى 25 مليون دولار.
الهدف هو بروتوكول العملات المستقرة ذات العائد Resolv. قبل توقف العقدة الخاص بـ Resolv، انخفضت عملة USR المرتبطة بالدولار إلى بضعة سنتات. وحتى كتابة هذا المقال، لا تزال USR غير مرتبطة بشكل حاد، وسعر التداول حوالي 0.25 دولار، بانخفاض يزيد عن 70% هذا الأسبوع.
الصدمة لم تقتصر على Resolv فقط. استوعبت Fluid/Instadapp أكثر من 10 ملايين دولار من الديون المعدومة خلال يوم واحد، وفي نفس اليوم شهدت تدفقات خارجة صافية تزيد عن 300 مليون دولار، وهو أكبر تدفق خارجي يومي في تاريخها. تأثرت 15 خزنة من Morpho. كما أوقفت Euler وVenus وLista DAO وInverse Finance أسواق USR ذات الصلة تباعًا.
الآلية التي أدت إلى انتشار الخسارة الناتجة عن الثغرة — وهي تسعير العملات المستقرة غير المرتبطة عند 1 دولار في سوق الإقراض والاقتراض — ليست جديدة. على مدى الأربعة عشر شهرًا الماضية، حدثت هذه الحالة على الأقل أربع مرات.
كيف تعمل الثغرة
يتم إصدار USR عبر عملية تتكون من خطوتين خارج السلسلة: يودع المستخدم USDC عبر وظيفة requestSwap، ثم يوقع مفتاح توقيع خارجي ذو صلاحية خاصة يُسمى SERVICE_ROLE، والذي يحدد عبر completeSwap كمية USR التي يتم إصدارها. يوجد حد أدنى للإصدار، لكن لا يوجد حد أقصى. ما يوقعه المفتاح، ينفذه العقد.
قام المهاجمون بالحصول على صلاحية الوصول إلى هذا المفتاح عبر خدمة إدارة المفاتيح AWS الخاصة بـ Resolv. قدموا إيداعين لـ USDC، بإجمالي يتراوح بين 100 ألف و200 ألف دولار، ثم استغلوا المفتاح المسروق لتمكين إصدار 80 مليون USR مقابل ذلك. تظهر البيانات على السلسلة أن هناك عمليتين، إحداهما بـ 50 مليون USR والأخرى بـ 30 مليون USR، تم إصدارها خلال دقائق معدودة.
قال المحلل على السلسلة Vadim (@zacodil): “ثغرة USR في Resolv ليست خطأ برمجي — بل وظيفة تعمل بشكل طبيعي وفق التصميم. وهذه هي المشكلة.”
SERVICE_ROLE هو حساب خارجي عادي، وليس توقيع متعدد. المفاتيح الإدارية محمية بتوقيع متعدد، لكن مفتاح الإصدار غير محمي.
قال Vadim: “تم تدقيق Resolv 18 مرة، وأحد الاكتشافات كان يُسمى مباشرة ‘غياب الحد الأعلى’.”
المهاجمون خرجوا بشكل منظم: أولاً حولوا USR المُصدر إلى wstUSR (نسخة مكدسة من العملة المربوطة) لتخفيف الصدمة السوقية، ثم استبدلوها عبر Curve وUniswap وKyberSwap مقابل ETH. يمتلك المهاجمون حوالي 11400 من ETH (حوالي 24 مليون دولار). بينما تظل أصول ETH و BTC المرهونة في خزائن الدعم سليمة، حتى مع انهيار العملة المستقرة.
كيف تنتشر العدوى
الثغرة في Resolv ليست إلا تراكب لحالتين: الأولى ثغرة إصدار العملة، والثانية فشل سوق الإقراض المتسلسل.
عندما تنهار USR وwstUSR، يواجه كل سوق إقراض يقبلها كضمان نفس المشكلة: أن سعرها من قبل القائم على الحفظ (الـ oracle) لا يزال يُحدد تقريبًا عند 1 دولار.
قام Omer Goldberg، مؤسس Chaos Labs، بتوثيق هذه الآلية. اكتشافه الرئيسي هو: “الـ oracle مبرمج بشكل ثابت، لذلك لم يتم إعادة تسعيره أبدًا. يُحدد wstUSR عند 1.13 دولار، لكن سعره في السوق الثانوية حوالي 0.63 دولار.”
يقوم المتداولون بشراء wstUSR بسعر منخفض في السوق المفتوحة، ثم يستخدمونه كضمان عبر Morpho أو Fluid بسعر 1.13 دولار وفقًا للـ oracle، ويقترضون USDC ثم يغادرون السوق.
في Fluid، قام الفريق بجمع قروض قصيرة الأجل لتغطية 100% من الديون المعدومة، مع وعد بتعويض جميع المستخدمين بالكامل. أما في Morpho، قال الشريك المؤسس Paul Frambot إن هناك حوالي 15 خزنة ذات تعرض كبير، جميعها تتبع استراتيجيات ضمان عالية المخاطر وطويلة الأمد.
قال Gauntlet، وهو Curator معروف: “هناك تعرض محدود لعدد من خزائن العائد العالي.”
لكن شركة D2 Finance ردت مباشرة على ذلك، ونشرت بيانات على السلسلة تُظهر أن خزنة “USDC Core” التابعة لـ Gauntlet أُعطيت سوق wstUSR/USDC بمبلغ 4.95 مليون دولار. ثم قال Goldberg إن خزائن Gauntlet تمثل 98% من السيولة المقرضة في هذا السوق.
قال Frambot في رد مكتوب لـ The Defiant: “نحن نبحث دائمًا عن طرق لعرض جميع أنواع المخاطر بشكل أكثر شمولية. لكننا لا نعتقد أن المشكلة الأساسية هنا هي نقص التصنيف.”
وأضاف: “Morpho غير مرتبط بالـ oracle، مما يعني أنه يتيح للقائم على الحفظ اختيار أيّ من الـ oracles التي يراها مناسبة للسوق المحدد. Morpho هو بنية تحتية مفتوحة وبدون إذن، وتصميمه هو تفويض إدارة المخاطر إلى القائم على الحفظ.”
قال Frambot: “من الصعب فرض حدود موضوعية في جميع السيناريوهات،” مضيفًا: “فرض قيود على مستوى البروتوكول قد يعيق تنفيذ استراتيجيات شرعية.”
على الرغم من أن البروتوكول الأساسي يترك إدارة المخاطر للقائم على الحفظ، إلا أن بعض الخبراء يعتقدون أن القائم على الحفظ لم يقم بواجباته بشكل كامل.
قال Marc Zeller على X: “أعتقد أن تصميم صناعة القائم على الحفظ يعاني من خلل، لأنه لا يوجد فعليًا عملية تنظيم حقيقية.”
حتى وقت النشر، لم ترد Resolv وGauntlet وFluid على طلبات التعليق من The Defiant.
نمط فشل متكرر
هذه ليست هجمة جديدة. في يناير 2025، قام بروتوكول Usual بتعيين USD0++ بواسطة القائم على الحفظ MEV Capital في خزنة Morpho عند سعر 1 دولار بشكل مبرمج مسبقًا. ثم، فجأة ودون تحذير، عدلوا سعر الاسترداد إلى 0.87 دولار، مما أدى إلى حبس المقرضين في خزنة MEV Capital، حيث ارتفعت نسبة الاستخدام إلى 100%.
في نوفمبر 2025، انهار xUSD من Stream Finance، بعد أن قام القائم على الحفظ بتوجيه ودائع USDC إلى دورة مديونية مدعومة بهذا العملة الاصطناعية، وعندما رفض الـ oracle التحديث، واجهت أصول بقيمة تتراوح بين 2.85 مليار و7 مليارات دولار مخاطر. كما تعرض Moonwell في أكتوبر ونوفمبر 2025 لانفصالين متتاليين للـ oracle، مما أدى إلى خسائر تتجاوز 5 ملايين دولار.
ماذا يعني ذلك لنموذج القائم على الحفظ
يعتمد تصميم Morpho على تفويض جميع قرارات المخاطر إلى طرف ثالث يُسمى “القائم على الحفظ”، الذي يبني الخزائن، يختار الضمانات، يحدد نسبة القرض إلى القيمة، ويختار الـ oracles. يعتقد هذا النموذج أن المؤسسات المتخصصة تمتلك معرفة أعمق، وأن المنافسة ستؤدي إلى إدارة مخاطر أفضل، وأن البروتوكول مسؤول عن تنفيذ القواعد.
لكن القائم على الحفظ يعتمد على العائدات التي يحققها لكسب الرسوم، مما يخلق حافزًا لقبول ضمانات ذات مخاطر أعلى وعوائد أعلى، مثل العملات المستقرة ذات العائد. المشكلة أن، عندما تتعرض هذه العملات المستقرة للانفصال، يتحمل المودعون الخسائر، وليس القائم على الحفظ. في حادثة Resolv، استمرت بعض روبوتات القائم على الحفظ في ضخ الأموال إلى الخزائن المتأثرة بعد ساعات من الثغرة، مما زاد من الخسائر.
سبب اعتماد الـ oracle المبرمج بشكل ثابت للعملات المستقرة هو لمنع التقلبات قصيرة الأمد من تفعيل عمليات تصفية غير ضرورية. لكن هذا الحماية تكون فعالة فقط عندما تظل العملات المستقرة مستقرة.
قالت شركة Chainalysis، وهي جهة تحليل على السلسلة، في مراجعة بعد الحادثة: “تشغيل العقود الذكية على السلسلة كان طبيعيًا تمامًا. المشكلة واضحة في تصميم النظام الأوسع والبنية التحتية الخارجية.”