بروتوكول Venus يتعرض لهجوم حد الإمداد، وخسارة 3.7 مليون دولار

THE1.61%
CAKE‎-0.79%
BNB‎-0.2%
USDC0.02%

Venus Protocol遭攻擊

منصة الإقراض اللامركزية Venus Protocol أعلنت يوم الأحد عن اكتشاف نشاط غير طبيعي في تجمع أموال رمز Thena (THE) في النواة الأساسية. ووفقًا للتحقيق الأخير الذي أجرته شركة Allez Labs، الشريك في إدارة المخاطر الخاصة بـ Venus، فإن الحادث هو هجوم من نوع تلاعب بحدود العرض تم التخطيط له بعناية، استمر من التخطيط إلى التنفيذ حوالي تسعة أشهر، وأسفر عن خسائر تزيد عن 3.7 مليون دولار.

تحليل كامل لعملية الهجوم: أربع مراحل من التخطيط الدقيق

كشف تحقيق شركة Allez Labs عن المنطق الكامل لعملية الهجوم، والتي تتكون من أربع مراحل رئيسية:

المرحلة الأولى: تراكم الرموز ببطء على مدى 9 أشهر
بدأ المهاجمون منذ يونيو 2025 في تراكم رموز THE بشكل تدريجي، حتى وصلوا إلى 84% من الحد الأقصى للعرض، أي حوالي 14.5 مليون رمز. هذا الأسلوب البطيء ساعد في تجنب تنبيه أنظمة إدارة المخاطر في المنصة.

المرحلة الثانية: تحويل مباشر يتجاوز حد العرض
لم يستخدم المهاجمون عمليات الإيداع العادية، بل قاموا مباشرة بنقل الرموز إلى عقد الاتفاقية، متجاوزين بذلك آلية حد العرض، وبنهاية المطاف أنشأوا مركزًا بقيمة 53.2 مليون رمز THE، أي ما يعادل 3.67 أضعاف الحد الأقصى للعرض.

المرحلة الثالثة: التلاعب بسعر TWAP عبر أوامر متكررة
باستخدام ضعف هيكلي في السيولة على السلسلة لرمز THE، قام المهاجمون عبر عمليات متكررة بتلاعب بسعر TWAP (السعر المتوسط المرجح بالوقت)، مما أدى إلى رفع سعر THE من حوالي 0.27 دولار إلى حوالي 0.53 دولار.

المرحلة الرابعة: استخدام الرهن العقاري المبالغ فيه لاقتراض أصول عالية السيولة
بقيم الرهن العقاري المرتفعة الناتجة عن التقييم المزيف، اقترض المهاجمون باستخدام 53.2 مليون رمز THE كضمان، مجموعة متنوعة من الأصول ذات السيولة العالية.

تفاصيل الأصول المسروقة والإجراءات الطارئة للمنصة

الأصول التي اقترضها المهاجمون خلال ذروتها كانت كالتالي:

  • 6,670,000 رمز CAKE (رمز PancakeSwap الأصلي)
  • 2,801 رمز BNB (رمز BNB الأصلي على Chain)
  • 1,970 رمز WBNB
  • 1,580,000 رمز USDC
  • 20 رمز BTCB (بيتكوين متماثل)

على الفور، أوقفت منصة Venus Protocol جميع عمليات الإقراض والسحب لرمز THE، كما أوقفت بشكل احترازي عمليات الإقراض والسحب في الأسواق ذات السيولة المركزة على السلسلة (بما في ذلك BCH، LTC، UNI، AAVE، FIL و TWT). لم تتأثر الأسواق الأخرى واستمرت العمليات بشكل طبيعي.

الدروس المستفادة من الثغرة الأمنية: هشاشة الأنظمة ذات الرموز ذات السيولة المنخفضة

كشفت هجمة منصة Venus Protocol عن عدة مخاطر نظامية في بروتوكولات DeFi للإقراض:

  • أنظمة التنبؤ بسعر TWAP للرموز ذات السيولة المنخفضة سهلة التلاعب من خلال عمليات صغيرة.
  • وجود ثغرات تقنية في آلية حد العرض، خاصة إذا لم يتم الحذر من التحويل المباشر عبر العقود.
  • استراتيجية التراكم البطيء التي استمرت تسعة أشهر أظهرت نقاط ضعف في مراقبة السلوك طويل الأمد للمشاركين في البروتوكول.

الأسئلة الشائعة

ما هو “هجوم حد العرض” في Venus Protocol؟
حد العرض هو آلية أمان مصممة لتقييد أكبر كمية من أصل معين يمكن استخدامه كضمان. في هذا الهجوم، تجاوز المهاجمون هذا الحد عبر التحويل المباشر للعقود، مما أدى إلى وصول الحيازة إلى 3.67 أضعاف الحد المسموح، ثم استغلوا تلاعبهم بسعر التنبؤ لتضخيم قيمة الضمان، مما سمح لهم باقتراض أصول تتجاوز الحد المسموح به.

لماذا استغرق الأمر وقتًا طويلاً ولم يتم اكتشافه؟
استخدم المهاجمون استراتيجية تراكم بطيئة استمرت تسعة أشهر، حيث حافظوا على الحيازة ضمن مستوى لا يثير الإنذارات، حتى وصلوا إلى 84% من الحد الأقصى، ثم نفذوا الهجوم. هذا الأسلوب هو وسيلة لتجاوز أنظمة المراقبة القائمة على العتبات، مما يبرز الحاجة إلى مراقبة سلوك طويل الأمد أكثر دقة.

ما هي الإجراءات الطارئة التي اتخذتها منصة Venus؟
أوقفت المنصة على الفور جميع عمليات الإقراض والسحب لرمز THE، واحترازياً أوقفت عمليات الإقراض والسحب في الأسواق ذات السيولة المركزة على السلسلة (بما في ذلك BCH، LTC، UNI، AAVE، FIL و TWT). تواصل شركة Allez Labs وشركاؤها الأمنيون التحقيق وتحديث المعلومات بشكل مستمر.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

محتالون يتنكرون كمسؤولين إيرانيين يطالبون بالسفن في مضيق هرمز بالـ Bitcoin وUSDT

رسالة أخبار بوابة، 21 أبريل — المحتالون الذين يتظاهرون بمسؤولين إيرانيين يطالبون بـ Bitcoin (BTC) وTether (USDT) كرسوم عبور من السفن في مضيق هرمز، وفقًا لتحذير من MARISKS، وهي شركة لإدارة مخاطر بحرية مقرها اليونان. يَعِد المخطط كذبًا بـ "ترخيص عبور آمن"

GateNewsمنذ 2 س

加密黑客清洗 $300M 五月 或将放慢华尔街的区块链雄心

Gate 新闻消息,4月21日——据 Jefferies LLC 发布于周二的一份报告称,上周末的一起黑客攻击从一个小型加密项目中洗走了将近 $300 百万美元,并引发了对最大的去中心化借贷平台的 $10 十亿美元挤兑,可能会放缓华尔街对区块链技术日益增长的兴趣。

GateNewsمنذ 2 س

باحث أمني يكشف عن ثغرة يوم-صفر في CometBFT؛ لا يمكن تنفيذ سرقة مباشرة للأصول

رسالة أخبار بوابة، 21 أبريل — كشف الباحث الأمني دويون بارك عن ثغرة حرجة يوم-صفر (CVSS 7.1) في CometBFT، طبقة الإجماع في Cosmos، وفقًا لمنشور على X. قد تتسبب هذه الثغرة في تعطل عقد الشبكة أثناء مزامنة الكتل، مما يعطل عمليات النظام، لكن لا يمكنها أن تؤدي مباشرةً إلى سرقة الأصول، لكن لا يمكنها أن تؤدي مباشرةً إلى سرقة الأصول.

GateNewsمنذ 5 س

假冒警察勒令法国一对夫妇转移近 $1M 的比特币

在法国,冒充警察的犯罪分子利用恐惧与权威,强迫一对夫妇转移近 $1M 的比特币,并实施了一种“扳手攻击”(wrench attack),该攻击利用的是人而非钱包。 摘要:攻击者通过冒充身份与心理胁迫,强制实施比特币转账,展示了“扳手攻击”的运作方式——它针对的是人的脆弱性,而不是技术层面的钱包漏洞。

GateNewsمنذ 6 س

إحباط محاولة سطو مسلح على محترف عملات مشفرة فرنسي؛ القبض على المشتبه به

رسالة بوابة الأخبار، 21 أبريل — تمكن أحد المحترفين البالغ عمره 40 عامًا في صناعة العملات المشفرة في سان-جان-دي-فيياداس، قرب مونبلييه، فرنسا، من إحباط محاولة سطو مسلح على منزله. وجرى إخفاء هوية المشتبه به بزي شخص مكلف بتوصيل الطرود، حيث دخل إلى مقر السكن وطلب من الضحية تسليم مفاتيح المحافظ الخاصة للعملات المشفرة

GateNewsمنذ 7 س
تعليق
0/400
لا توجد تعليقات