تصادم هاش واحد قضى على 96٪ من MAPO – إليك ما حدث

تعرضت MAPO لانهيار بأكثر من 96% بعد استغلال تصادم هاش على جسر Butter، مما سمح لمهاجم بصك ما يقرب من تريليون ونصف تريليون من الرموز. قامت بروتوكول MAP الآن بتعليق التداول وتخطط لعقد جديد.

لم ينزف الرمز ببطء. انخفض MAPO بأكثر من 96% خلال ساعات بعد أن وجد المهاجم طريقة لإقناع جسر Butter بأنه قد قام بالفعل بمعالجة معاملة شرعية.

حذرت شركة الأمن Blockaid من الحادث على X، محددة الهدف بأنه Butter Bridge V3.1، المعروف أيضًا باسم OmniServiceProxy. ووفقًا لـ Blockaid على X، خدع المهاجم الجسر على كل من إيثريوم وBSC، وصك حوالي تريليون ونصف تريليون من رموز MAPO مباشرة إلى محفظة جديدة. كان المعروض المتداول الشرعي حوالي 208 ملايين. هذا الحساب وحده يفسر معظم حركة السعر.

الخطأ الذي لم يلاحظه أحد حتى فوات الأوان

السبب الجذري لم يكن تسريب مفتاح. لم يكن مشكلة في عقد MAPO الخاص. وفقًا لتحليل Blockaid الفني على X، قام الجسر بالمصادقة على محاولات إعادة إرسال الرسائل عبر السلسلة باستخدام keccak256(abi.encodePacked(…)) عبر أربعة حقول بايت ديناميكية متتالية. المشكلة: أن abi.encodePacked لا يضيف بادئات الطول. يمكن أن تنتج تخصيصات الحقول المختلفة نفس سلسلة البايتات، وبالتالي نفس الهاش.

زرع المهاجم رسالة MAP إلى ETH موقعة من قبل أوراكل تشير إلى عنوان محسوب مسبقًا. لم يكن هناك عقد موجود هناك بعد. قام الجسر بتخزين محاولة إعادة محاولة “NotContract”. ثم تم نشر عقد الاستغلال إلى ذلك العنوان بالذات.

ما تلاه كان تسلسل من ثلاث خطوات. وفقًا لـ Blockaid على X، استدعى المهاجم retryMessageIn باستخدام حدود الحقول المعاد ترتيبها التي حشوت إلى نفس السلسلة ذات 601 بايت. نفس الهاش، نفس اجتياز الحارس. قام الجسر بصك 10^15 MAPO مباشرة إلى محفظة المهاجم.

استغلال جسور السلسلة لنقل رموز غير مصرح بها أصبح نمطًا متكررًا عبر بنية DeFi هذا العام.

52 ETH اختفت. وما زالت تريليون الرموز موجودة هناك

تحرك المهاجم بسرعة. أكد Blockaid على X أن 52.21 ETH، أي حوالي 180,000 دولار، تم سحبها من تجمع Uniswap V4 ETH/MAPO بعد أن تم تفريغ حوالي مليار MAPO فيه. يبدو هذا الرقم كبيرًا. لكنه أقل من 0.001% مما كان يملكه المهاجم.

تبقى حوالي 999.999 مليار MAPO في محفظة المهاجم عند وقت التقرير، وفقًا لـ Blockaid. يمكن رؤية معاملة الاستغلال على Etherscan عند 0x31e56b4737649e0acdb0ebb4eca44d16aeca25f60c022cbde85f092bde27664a. عنوان المهاجم هو 0x40592025392BD7d7463711c6E82Ed34241B64279 والعقد المستغل يقع عند 0x2475396A308861559EF30dc46aad6136367a1C30.

أكد بروتوكول MAP على وسم X أنه على علم بالحادث في نفس اليوم. قال بروتوكول MAP على X إن الفريق كان على علم ويتعاون مع شركاء أمن خارجيين للتحقيق والاحتواء. تم إيقاف الجسر بين MAPO ERC-20 وmainnet MAPO.

بروتوكول MAP يتحرك لإبطال ممتلكات المهاجم

بحلول اليوم التالي، تحول الرد من الاحتواء إلى إعادة هيكلة شاملة. أعلن بروتوكول MAP على X عن تعليق جميع خدمات التحويل بين رموز MAPO على العنوان الأصلي لعقد ERC20 0x66d79b8f60ec93bfce0b56f5ac14a2714e509a99 عبر شبكات BSC وإيثريوم وMAPO على الشبكة الرئيسية لبروتوكول MAP.

تم إخطار جميع البورصات ذات الصلة لتعطيل الإيداعات والسحوبات لهذه الرموز، حسبما ذكر الفريق. حُذر المستخدمون من التداول برموز MAPO المرتبطة بالعقد الأصلي على المنصات اللامركزية، بما في ذلك Uniswap وPancakeSwap.

سيتم نشر عنوان عقد جديد. سيتم أخذ لقطة في تاريخ يراه المشروع مناسبًا. أي رموز لا تزال محتفظ بها من قبل عناوين يسيطر عليها المهاجم، والتي تصل الآن إلى مئات المليارات، ستُستبعد تمامًا من أي تحويل أو لقطة مستقبلية.

كما أشار بروتوكول MAP على X، في متابعة تعترف بتتبع PeckShield للحادث، إلى أن الفريق كان يتعاون مع البورصات والشركاء منذ الاختراق. كانت تُعد بيان رسمي يتناول الخطوات التالية، وتفاصيل اللقطة، والعقد الجديد.

فشلات الجسور أدت إلى حصة غير متناسبة من خسائر العملات المشفرة في 2026، حيث استهدف المهاجمون باستمرار التقاطعات التي تتداخل فيها الأتمتة والثقة.

نُصح المستخدمون من قبل المشروع بالاعتماد فقط على القنوات الرسمية. حذر الفريق من أن التوجيه غير الرسمي يجب أن يُتجاهل تمامًا.

MAPO4.96%
ETH0.4%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت