العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
باستخدام 200,000 لشراء ما يقرب من مليار، عملات الاستقرار في التمويل اللامركزي تتعرض لهجمات مرة أخرى
كتابة: إريك، أخبار فورايت
بتوقيت بكين، حوالي الساعة 10:21 اليوم، تعرضت Resolv Labs، التي تصدر العملة المستقرة USR باستخدام استراتيجية Delta الحيادية، لهجوم من قراصنة. حيث استخدم عنوان يبدأ بـ 0x04A2 مبلغ 100,000 USDC لصك 50,000,000 USR من بروتوكول Resolv Labs.
مع انتشار الخبر، انخفض USR إلى حوالي 0.25 دولار، وحتى وقت كتابة المقال، ارتفع مرة أخرى إلى حوالي 0.8 دولار. كما أن سعر رمز RESOLV شهد انخفاضًا مؤقتًا قريبًا من 10%.
بعد ذلك، قام القراصنة بتكرار العملية مرة أخرى باستخدام 100,000 USDC لصك 30,000,000 USR. مع الانخفاض الكبير في USR، قام المتداولون بالأرباح بالتحرك بسرعة، حيث تم تفريغ العديد من أسواق الإقراض التي تدعم USR وwstUSR كضمانات على Morpho، وأوقفت Lista DAO على شبكة BNB الطلبات الجديدة للقروض.
لم تتأثر هذه البروتوكولات الإقراضية فقط. في تصميم بروتوكول Resolv Labs، يمكن للمستخدمين أيضًا صك نوع من الرموز RLP التي تتمتع بتقلبات سعرية أكبر وعوائد أعلى، ولكن يتعين عليهم تحمل المسؤولية عن التعويض في حال تكبد البروتوكول خسائر. حاليًا، يبلغ إجمالي تداول رموز RLP حوالي 30,000,000، حيث يمتلك أكبر حائز Stream Finance أكثر من 13,000,000 RLP، مما يعرضه لمخاطر صافية تبلغ حوالي 17,000,000 دولار.
نعم، قد تتعرض Stream Finance، التي تعرضت سابقًا لضغوط بسبب xUSD، لضغوط مرة أخرى.
حتى وقت كتابة المقال، قام القراصنة بتحويل USR إلى USDC وUSDT، واستمروا في شراء الإيثيريوم، حيث قاموا بشراء أكثر من 10,000 عملة. باستخدام 200,000 USDC، حققوا أكثر من 20,000,000 دولار من الأصول، وقد وجد القراصنة في السوق الهابطة “عملة مئة مرة” الخاصة بهم.
مرة أخرى بسبب “عدم الدقة” تم استغلال الثغرات
الانخفاض الكبير في 11 أكتوبر من العام الماضي، أدى إلى تكبد العديد من العملات المستقرة التي تستخدم استراتيجية Delta الحيادية خسائر في الضمانات بسبب ADL (الخفض التلقائي للرافعة). عانت بعض المشاريع التي تستخدم العملات البديلة كاستراتيجية تنفيذ من خسائر أكبر، بل وهربت مباشرة.
تستخدم Resolv Labs، التي تعرضت لهجوم، آلية مشابهة لصك USR، وقد أعلنت المشروع في أبريل 2025 عن إغلاق جولة تمويل بذور بقيمة 10,000,000 دولار بقيادة Cyber.Fund وMaven11، وشارك فيها Coinbase Ventures، وتم إطلاق رمز RESOLV في أواخر مايو أو أوائل يونيو.
لكن سبب تعرض Resolv Labs للهجوم ليس السوق المتطرف، بل تصميم آلية صك USR “غير الدقيقة”.
حتى الآن، لم تقم أي شركة أمنية أو جهة رسمية بتحليل سبب حدوث هذا الهجوم. وقد توصلت مجتمع DeFi YAM من خلال التحليل إلى استنتاج أولي: من المحتمل أن يكون الهجوم ناتجًا عن سيطرة القراصنة على SERVICE_ROLE المستخدمة في الجزء الخلفي من البروتوكول لتوفير معلمات لعقد الصك.
وفقًا لتحليل Grok، يقوم المستخدمون عند صك USR بإرسال طلب على السلسلة، واستدعاء دالة requestMint للعقد، وتشمل المعلمات:
_depositTokenAddress: عنوان العملة المودعة؛
_amount: كمية الإيداع؛
_minMintAmount: الحد الأدنى المتوقع لـ USR المستلمة (لتفادي الانزلاق).
بعد ذلك، يقوم المستخدم بإيداع USDC أو USDT في العقد، ويراقب SERVICE_ROLE الخلفية الطلبات، ويستخدم Oracle Pyth للتحقق من قيمة الأصول المودعة، ثم يستدعي دالة completeMint أو completeSwap لتحديد كمية USR التي يتم صكها فعليًا.
تكمن المشكلة في أن عقد الصك يعتمد تمامًا على _mintAmount المقدم من SERVICE_ROLE، معتقدًا أن هذا الرقم تم التحقق منه خارج السلسلة بواسطة Pyth، لذلك لم يتم تعيين حد أقصى، ولم يكن هناك تحقق من Oracle على السلسلة، وتم تنفيذ mint(_mintAmount) مباشرة.
وبناءً على ذلك، تشتبه YAM في أن القراصنة سيطروا على SERVICE_ROLE الذي كان ينبغي أن يتحكم فيه المشروع (ربما بسبب فقدان السيطرة على Oracle الداخلية، أو سرقة المفاتيح)، حيث قاموا بتعيين _mintAmount مباشرة إلى 50,000,000 أثناء الصك، مما أدى إلى هجوم باستخدام 100,000 USDC لصك 50,000,000 USR.
في النهاية، خلص Grok إلى أن Resolv لم تأخذ في الاعتبار في تصميم البروتوكول احتمال أن يتم السيطرة على العنوان (أو العقد) الذي يستقبل طلبات صك المستخدمين من قبل القراصنة، ولم يتم تعيين حد أقصى لعدد الصكوك عند تقديم طلب صك USR للعقد النهائي، ولم يتم التحقق من العقد باستخدام Oracle على السلسلة، بل تم الوثوق بجميع المعلمات المقدمة من SERVICE_ROLE مباشرة.
الوقاية لم تكن كافية
بالإضافة إلى الافتراضات بشأن أسباب الهجوم، أشارت YAM أيضًا إلى نقص استعداد المشروع في التعامل مع الأزمات.
ذكرت YAM على X أن Resolv Labs لم توقف البروتوكول إلا بعد 3 ساعات من الهجوم الأول، حيث كان هناك تأخير بحوالي ساعة واحدة بسبب الحاجة إلى جمع 4 توقيعات للمعاملات متعددة التوقيعات. ترى YAM أن التوقف الطارئ ينبغي أن يتطلب توقيعًا واحدًا فقط، ويجب توزيع الصلاحيات على أعضاء الفريق قدر الإمكان، أو مشغلين خارجيين موثوقين، مما يزيد من الانتباه إلى الحالات الشاذة على السلسلة، ويزيد من احتمال التوقف السريع، ويغطي بشكل أفضل المناطق الزمنية المختلفة.
على الرغم من أن الاقتراح بتعليق البروتوكول بتوقيع واحد فقط قد يبدو متطرفًا، إلا أن الحاجة إلى توقيعات متعددة من مناطق زمنية مختلفة لتعليق البروتوكول قد تؤدي إلى تأخير الأمور المهمة في حالة حدوث طارئ. يعد إدخال طرف ثالث موثوق به يراقب سلوك السلسلة بشكل مستمر، أو استخدام أدوات مراقبة لها صلاحيات تعليق طارئ، من الدروس المستفادة من هذا الحدث.
لقد تجاوزت هجمات القراصنة على بروتوكولات DeFi منذ فترة طويلة الثغرات في العقود، والتنبيه الذي تقدمه أحداث Resolv Labs للمشاريع هو: يجب ألا تثق في أي حلقة من حلقات أمان البروتوكول، ويجب أن تخضع جميع العمليات المتعلقة بالمعلمات للتحقق المزدوج، حتى تلك التي تديرها الفريق نفسه.