العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
تصادم هاش واحد قضى على 96٪ من MAPO – إليك ما حدث
تعرضت MAPO لانهيار بأكثر من 96% بعد استغلال تصادم هاش على جسر Butter، مما سمح لمهاجم بصك ما يقرب من تريليون ونصف تريليون من الرموز. قامت بروتوكول MAP الآن بتعليق التداول وتخطط لعقد جديد.
لم ينزف الرمز ببطء. انخفض MAPO بأكثر من 96% خلال ساعات بعد أن وجد المهاجم طريقة لإقناع جسر Butter بأنه قد قام بالفعل بمعالجة معاملة شرعية.
حذرت شركة الأمن Blockaid من الحادث على X، محددة الهدف بأنه Butter Bridge V3.1، المعروف أيضًا باسم OmniServiceProxy. ووفقًا لـ Blockaid على X، خدع المهاجم الجسر على كل من إيثريوم وBSC، وصك حوالي تريليون ونصف تريليون من رموز MAPO مباشرة إلى محفظة جديدة. كان المعروض المتداول الشرعي حوالي 208 ملايين. هذا الحساب وحده يفسر معظم حركة السعر.
الخطأ الذي لم يلاحظه أحد حتى فوات الأوان
السبب الجذري لم يكن تسريب مفتاح. لم يكن مشكلة في عقد MAPO الخاص. وفقًا لتحليل Blockaid الفني على X، قام الجسر بالمصادقة على محاولات إعادة إرسال الرسائل عبر السلسلة باستخدام keccak256(abi.encodePacked(…)) عبر أربعة حقول بايت ديناميكية متتالية. المشكلة: أن abi.encodePacked لا يضيف بادئات الطول. يمكن أن تنتج تخصيصات الحقول المختلفة نفس سلسلة البايتات، وبالتالي نفس الهاش.
زرع المهاجم رسالة MAP إلى ETH موقعة من قبل أوراكل تشير إلى عنوان محسوب مسبقًا. لم يكن هناك عقد موجود هناك بعد. قام الجسر بتخزين محاولة إعادة محاولة “NotContract”. ثم تم نشر عقد الاستغلال إلى ذلك العنوان بالذات.
ما تلاه كان تسلسل من ثلاث خطوات. وفقًا لـ Blockaid على X، استدعى المهاجم retryMessageIn باستخدام حدود الحقول المعاد ترتيبها التي حشوت إلى نفس السلسلة ذات 601 بايت. نفس الهاش، نفس اجتياز الحارس. قام الجسر بصك 10^15 MAPO مباشرة إلى محفظة المهاجم.
استغلال جسور السلسلة لنقل رموز غير مصرح بها أصبح نمطًا متكررًا عبر بنية DeFi هذا العام.
52 ETH اختفت. وما زالت تريليون الرموز موجودة هناك
تحرك المهاجم بسرعة. أكد Blockaid على X أن 52.21 ETH، أي حوالي 180,000 دولار، تم سحبها من تجمع Uniswap V4 ETH/MAPO بعد أن تم تفريغ حوالي مليار MAPO فيه. يبدو هذا الرقم كبيرًا. لكنه أقل من 0.001% مما كان يملكه المهاجم.
تبقى حوالي 999.999 مليار MAPO في محفظة المهاجم عند وقت التقرير، وفقًا لـ Blockaid. يمكن رؤية معاملة الاستغلال على Etherscan عند 0x31e56b4737649e0acdb0ebb4eca44d16aeca25f60c022cbde85f092bde27664a. عنوان المهاجم هو 0x40592025392BD7d7463711c6E82Ed34241B64279 والعقد المستغل يقع عند 0x2475396A308861559EF30dc46aad6136367a1C30.
أكد بروتوكول MAP على وسم X أنه على علم بالحادث في نفس اليوم. قال بروتوكول MAP على X إن الفريق كان على علم ويتعاون مع شركاء أمن خارجيين للتحقيق والاحتواء. تم إيقاف الجسر بين MAPO ERC-20 وmainnet MAPO.
بروتوكول MAP يتحرك لإبطال ممتلكات المهاجم
بحلول اليوم التالي، تحول الرد من الاحتواء إلى إعادة هيكلة شاملة. أعلن بروتوكول MAP على X عن تعليق جميع خدمات التحويل بين رموز MAPO على العنوان الأصلي لعقد ERC20 0x66d79b8f60ec93bfce0b56f5ac14a2714e509a99 عبر شبكات BSC وإيثريوم وMAPO على الشبكة الرئيسية لبروتوكول MAP.
تم إخطار جميع البورصات ذات الصلة لتعطيل الإيداعات والسحوبات لهذه الرموز، حسبما ذكر الفريق. حُذر المستخدمون من التداول برموز MAPO المرتبطة بالعقد الأصلي على المنصات اللامركزية، بما في ذلك Uniswap وPancakeSwap.
سيتم نشر عنوان عقد جديد. سيتم أخذ لقطة في تاريخ يراه المشروع مناسبًا. أي رموز لا تزال محتفظ بها من قبل عناوين يسيطر عليها المهاجم، والتي تصل الآن إلى مئات المليارات، ستُستبعد تمامًا من أي تحويل أو لقطة مستقبلية.
كما أشار بروتوكول MAP على X، في متابعة تعترف بتتبع PeckShield للحادث، إلى أن الفريق كان يتعاون مع البورصات والشركاء منذ الاختراق. كانت تُعد بيان رسمي يتناول الخطوات التالية، وتفاصيل اللقطة، والعقد الجديد.
فشلات الجسور أدت إلى حصة غير متناسبة من خسائر العملات المشفرة في 2026، حيث استهدف المهاجمون باستمرار التقاطعات التي تتداخل فيها الأتمتة والثقة.
نُصح المستخدمون من قبل المشروع بالاعتماد فقط على القنوات الرسمية. حذر الفريق من أن التوجيه غير الرسمي يجب أن يُتجاهل تمامًا.