logo

با تبدیل ۲۰۰,۰۰۰ واحد پول به نزدیک به ۱۰۰ میلیون واحد، استیبل کوین‌های دیفای با حمله دیگری مواجه شدند

By: روت دیتا|2026/03/22 18:14:26
0
اشتراک‌گذاری
copy

نوشته شده توسط: اریک، فورسایت نیوز

حدود ساعت ۱۰:۲۱ امروز به وقت پکن، شرکت Resolv Labs که استیبل کوین USR را با استفاده از استراتژی خنثی دلتا منتشر می‌کند، هک شد. آدرسی که با 0x04A2 شروع می‌شود، 50 میلیون USR را از پروتکل Resolv Labs با استفاده از 100000 USDC ضرب کرد.

با آشکار شدن این حادثه، قیمت USR به حدود ۰.۲۵ دلار کاهش یافت و تا زمان نگارش این مطلب، به حدود ۰.۸ دلار افزایش یافته است. قیمت توکن RESOLV نیز شاهد افت موقت تقریباً 10 درصدی بود.

متعاقباً، هکر این روش را تکرار کرد و دوباره با استفاده از ۱۰۰۰۰۰ USDC، ۳۰ میلیون USR استخراج کرد. با جدا شدن قابل توجه USR، معامله‌گران آربیتراژ به سرعت وارد عمل شدند و بسیاری از بازارهای وام‌دهی در Morpho که از USR، wstUSR و سایر انواع وثیقه پشتیبانی می‌کنند، تقریباً خالی شده‌اند، در حالی که Lista DAO در زنجیره BNB نیز درخواست‌های وام جدید را به حالت تعلیق درآورده است.

این تأثیر محدود به این پروتکل‌های وام‌دهی نیست. در طراحی پروتکل Resolv Labs، کاربران می‌توانند توکن RLP با نوسان بیشتر و بازده بالاتر نیز ضرب کنند، اما در صورت ضرر و زیان پروتکل، باید مسئولیت جبران خسارت را بر عهده بگیرند. در حال حاضر، گردش توکن‌های RLP نزدیک به 30 میلیون است که بزرگترین دارنده آن، Stream Finance، بیش از 13 میلیون RLP در اختیار دارد که منجر به قرار گرفتن در معرض ریسک خالص حدود 17 میلیون دلار می‌شود.

در واقع، استریم فایننس که قبلاً به دلیل حادثه xUSD آسیب دیده بود، ممکن است دوباره آسیب ببیند.

در زمان نگارش این مطلب، هکر USR را به USDC و USDT تبدیل کرده و همچنان به خرید اتریوم ادامه می‌دهد، به طوری که تاکنون بیش از ۱۰،۰۰۰ اتریوم خریداری کرده است. آنها با ۲۰۰۰۰۰ USDC، بیش از ۲۰ میلیون دلار دارایی استخراج کرده‌اند و در بازار نزولی، «سکه صد برابری» خود را یافته‌اند.

سوءاستفاده‌ای دیگر به دلیل «عدم دقت»

کاهش شدید در ۱۱ اکتبر سال گذشته باعث شد بسیاری از استیبل کوین‌های صادر شده با استفاده از استراتژی‌های خنثی دلتا، به دلیل ADL (کاهش خودکار اهرم) متحمل ضررهای وثیقه‌ای شوند. برخی از پروژه‌هایی که استراتژی‌های خود را با استفاده از آلت‌کوین‌ها اجرا می‌کردند، ضررهای سنگین‌تری را متحمل شدند یا مستقیماً ورشکست شدند.

آزمایشگاه‌های Resolv که مورد حمله قرار گرفتند، با استفاده از مکانیسم مشابهی USR نیز صادر کردند. این پروژه در آوریل ۲۰۲۵ اعلام کرد که دور اولیه جذب سرمایه ۱۰ میلیون دلاری خود را به رهبری Cyber.Fund و Maven11 و با مشارکت Coinbase Ventures به پایان رسانده و توکن RESOLV را در اواخر ماه مه تا اوایل ژوئن عرضه کرده است.

با این حال، دلیل حمله به آزمایشگاه‌های Resolv نه به دلیل شرایط وخیم بازار، بلکه به دلیل «عدم دقت کافی» در طراحی مکانیسم ضرب سکه‌های USR بود.

در حال حاضر، هیچ شرکت یا مقام امنیتی دلایل این حادثه هک را تجزیه و تحلیل نکرده است. انجمن دیفای YAM از طریق تجزیه و تحلیل اولیه به این نتیجه رسیده است که این حمله احتمالاً توسط هکری که SERVICE_ROLE مورد استفاده در بک‌اند پروتکل برای ارائه پارامترهای قرارداد استخراج را کنترل می‌کند، انجام شده است.

طبق تحلیل گروک، وقتی کاربران USR را استخراج می‌کنند، یک درخواست درون زنجیره‌ای را آغاز می‌کنند و تابع requestMint قرارداد را با پارامترهایی از جمله موارد زیر فراخوانی می‌کنند:

_depositTokenAddress: آدرس توکن واریز شده؛

_amount: مبلغ واریز شده؛

_minMintAmount: حداقل مبلغ مورد انتظار USR برای دریافت (برای جلوگیری از لغزش قیمت).

پس از آن، کاربران USDC یا USDT را در قرارداد واریز می‌کنند و SERVICE_ROLE بک‌اند پروژه، درخواست را رصد می‌کند و با استفاده از اوراکل Pyth، ارزش دارایی‌های واریز شده را بررسی می‌کند و سپس تابع completeMint یا completeSwap را برای تعیین مقدار واقعی USR ضرب شده فراخوانی می‌کند.

مشکل در این واقعیت نهفته است که قرارداد ضرب سکه کاملاً به _mintAmount ارائه شده توسط SERVICE_ROLE اعتماد دارد و معتقد است که این عدد توسط Pyth خارج از زنجیره تأیید شده است، بنابراین هیچ حد بالایی تعیین نشده است و هیچ تأیید اوراکل درون زنجیره‌ای نیز وجود ندارد که مستقیماً mint(_mintAmount) را اجرا کند.

بر این اساس، YAM گمان می‌کند که هکر SERVICE_ROLE را که باید توسط تیم پروژه کنترل می‌شد (احتمالاً به دلیل نقص داخلی اوراکل، تبانی یا سرقت کلید) کنترل کرده و مستقیماً _mintAmount را در حین ضرب سکه روی ۵۰ میلیون تنظیم کرده و به رویداد حمله ضرب ۵۰ میلیون USR با ۱۰۰۰۰۰ USDC دست یافته است.

در نهایت، گروک به این نتیجه رسید که ریزول (Resolv) هنگام طراحی پروتکل، این احتمال را در نظر نگرفته است که آدرس (یا قرارداد) مورد استفاده برای دریافت درخواست‌های استخراج کاربران، می‌تواند توسط هکرها کنترل شود. وقتی درخواست ضرب USR به قراردادی که در نهایت USR را ضرب می‌کند ارسال شد، هیچ حداکثر مبلغ ضرب تعیین نشد و همچنین تأیید ثانویه‌ای با استفاده از اوراکل درون زنجیره‌ای که مستقیماً به تمام پارامترهای ارائه شده توسط SERVICE_ROLE اعتماد کند، انجام نشد.

اقدامات پیشگیرانه نیز ناکافی بود

علاوه بر گمانه‌زنی در مورد دلایل هک، YAM به آمادگی ناکافی پروژه برای واکنش به بحران نیز اشاره کرد.

YAM در X اظهار داشت که Resolv Labs تنها سه ساعت پس از اولین حمله هکر، پروتکل را متوقف کرده است و حدود یک ساعت از این تأخیر به دلیل نیاز به جمع‌آوری چهار امضا برای تراکنش چندامضایی بوده است. YAM معتقد است که یک مکث اضطراری فقط باید به یک امضا نیاز داشته باشد و این اختیار باید تا حد امکان بین اعضای تیم یا اپراتورهای خارجی مورد اعتماد توزیع شود، که این امر باعث افزایش آگاهی از ناهنجاری‌های درون زنجیره‌ای، بهبود احتمال مکث سریع و پوشش بهتر مناطق زمانی مختلف می‌شود.

اگرچه این پیشنهاد که یک امضا می‌تواند پروتکل را متوقف کند تا حدودی افراطی است، اما الزام به چندین امضا در مناطق زمانی مختلف برای متوقف کردن پروتکل می‌تواند در مواقع اضطراری مسائل مهمی را به تأخیر بیندازد. معرفی اشخاص ثالث مورد اعتمادی که به طور مداوم رفتارهای درون زنجیره‌ای را رصد می‌کنند یا استفاده از ابزارهای نظارتی با مجوز پروتکل مکث اضطراری، درس‌هایی هستند که از این حادثه آموخته شده است.

حملات هکرها به پروتکل‌های دیفای دیگر محدود به آسیب‌پذیری‌های قرارداد نیست. حادثه مربوط به آزمایشگاه‌های Resolv به عنوان هشداری برای تیم‌های پروژه است: فرضیات مربوط به امنیت پروتکل نباید به هیچ لینک واحدی اعتماد کنند و تمام فرآیندهای مرتبط با پارامتر باید حداقل تحت تأیید ثانویه قرار گیرند، از جمله فرآیندهایی که توسط خود تیم پروژه اداره می‌شوند.

قیمت --

--

ممکن است شما نیز علاقه‌مند باشید

توافق‌نامهٔ تجاری زیربنایی اقتصاد چندتریلیون‌دلاری آژانتی: درک ERC-8183، نه تنها درباره پرداخت‌ها، بلکه درباره آینده است.

این مقاله به‌طور سیستماتیک اصول فنی و ارزش تجاری پروتکل ERC-8183 را از ابعاد معماری فنی، مکانیسم‌های اصلی، سناریوهای کاربردی و همکاری اکوسیستمی تحلیل می‌کند.

وقتی اتریوم وال استریت شروع به "بازده" شدن می‌کند: نگاهی به ویژگی‌های دارایی اتریوم از دیدگاه ETHB شرکت بلک‌راک

اتریوم در حال تغییر الگو از یک «دارایی بی‌ثبات» به یک «دارایی جریان نقدی مولد بازده» است.

قدرت نمایندگی: کیف پول Agentic و دهه بعدی کیف پول‌ها

در سال ۱۹۸۴، اپل خط فرمان را با ماوس از بین برد. در سال ۲۰۲۶، مامور در حال کشتن موش است.

درک x402 و MPP در یک مقاله: دو مسیر برای پرداخت‌های نماینده

x402 پرداخت‌ها را در چارچوب توافق‌نامه انجام می‌دهد، در حالی که MPP پرداخت‌های سطح سیستم را انجام می‌دهد.

ویژگی هشدار قیمت اکنون فعال است

از تغییرات کلیدی بازار با ویژگی جدید هشدار قیمت ما مطلع باشید!

ویژگی جدید نمودار شمعی TP/SL با قابلیت کشیدن و تنظیم در وب

مدیریت ریسک را شهودی‌تر و کارآمدتر کنید! پلتفرم وب WEEX ویژگی «کشیدن برای تنظیم TP/SL» را معرفی می‌کند.

رمزارزهای محبوب

آخرین اخبار رمز ارز

ادامه مطلب