با تبدیل ۲۰۰,۰۰۰ واحد پول به نزدیک به ۱۰۰ میلیون واحد، استیبل کوینهای دیفای با حمله دیگری مواجه شدند
نوشته شده توسط: اریک، فورسایت نیوز
حدود ساعت ۱۰:۲۱ امروز به وقت پکن، شرکت Resolv Labs که استیبل کوین USR را با استفاده از استراتژی خنثی دلتا منتشر میکند، هک شد. آدرسی که با 0x04A2 شروع میشود، 50 میلیون USR را از پروتکل Resolv Labs با استفاده از 100000 USDC ضرب کرد.
با آشکار شدن این حادثه، قیمت USR به حدود ۰.۲۵ دلار کاهش یافت و تا زمان نگارش این مطلب، به حدود ۰.۸ دلار افزایش یافته است. قیمت توکن RESOLV نیز شاهد افت موقت تقریباً 10 درصدی بود.
متعاقباً، هکر این روش را تکرار کرد و دوباره با استفاده از ۱۰۰۰۰۰ USDC، ۳۰ میلیون USR استخراج کرد. با جدا شدن قابل توجه USR، معاملهگران آربیتراژ به سرعت وارد عمل شدند و بسیاری از بازارهای وامدهی در Morpho که از USR، wstUSR و سایر انواع وثیقه پشتیبانی میکنند، تقریباً خالی شدهاند، در حالی که Lista DAO در زنجیره BNB نیز درخواستهای وام جدید را به حالت تعلیق درآورده است.
این تأثیر محدود به این پروتکلهای وامدهی نیست. در طراحی پروتکل Resolv Labs، کاربران میتوانند توکن RLP با نوسان بیشتر و بازده بالاتر نیز ضرب کنند، اما در صورت ضرر و زیان پروتکل، باید مسئولیت جبران خسارت را بر عهده بگیرند. در حال حاضر، گردش توکنهای RLP نزدیک به 30 میلیون است که بزرگترین دارنده آن، Stream Finance، بیش از 13 میلیون RLP در اختیار دارد که منجر به قرار گرفتن در معرض ریسک خالص حدود 17 میلیون دلار میشود.
در واقع، استریم فایننس که قبلاً به دلیل حادثه xUSD آسیب دیده بود، ممکن است دوباره آسیب ببیند.
در زمان نگارش این مطلب، هکر USR را به USDC و USDT تبدیل کرده و همچنان به خرید اتریوم ادامه میدهد، به طوری که تاکنون بیش از ۱۰،۰۰۰ اتریوم خریداری کرده است. آنها با ۲۰۰۰۰۰ USDC، بیش از ۲۰ میلیون دلار دارایی استخراج کردهاند و در بازار نزولی، «سکه صد برابری» خود را یافتهاند.
سوءاستفادهای دیگر به دلیل «عدم دقت»
کاهش شدید در ۱۱ اکتبر سال گذشته باعث شد بسیاری از استیبل کوینهای صادر شده با استفاده از استراتژیهای خنثی دلتا، به دلیل ADL (کاهش خودکار اهرم) متحمل ضررهای وثیقهای شوند. برخی از پروژههایی که استراتژیهای خود را با استفاده از آلتکوینها اجرا میکردند، ضررهای سنگینتری را متحمل شدند یا مستقیماً ورشکست شدند.
آزمایشگاههای Resolv که مورد حمله قرار گرفتند، با استفاده از مکانیسم مشابهی USR نیز صادر کردند. این پروژه در آوریل ۲۰۲۵ اعلام کرد که دور اولیه جذب سرمایه ۱۰ میلیون دلاری خود را به رهبری Cyber.Fund و Maven11 و با مشارکت Coinbase Ventures به پایان رسانده و توکن RESOLV را در اواخر ماه مه تا اوایل ژوئن عرضه کرده است.
با این حال، دلیل حمله به آزمایشگاههای Resolv نه به دلیل شرایط وخیم بازار، بلکه به دلیل «عدم دقت کافی» در طراحی مکانیسم ضرب سکههای USR بود.
در حال حاضر، هیچ شرکت یا مقام امنیتی دلایل این حادثه هک را تجزیه و تحلیل نکرده است. انجمن دیفای YAM از طریق تجزیه و تحلیل اولیه به این نتیجه رسیده است که این حمله احتمالاً توسط هکری که SERVICE_ROLE مورد استفاده در بکاند پروتکل برای ارائه پارامترهای قرارداد استخراج را کنترل میکند، انجام شده است.
طبق تحلیل گروک، وقتی کاربران USR را استخراج میکنند، یک درخواست درون زنجیرهای را آغاز میکنند و تابع requestMint قرارداد را با پارامترهایی از جمله موارد زیر فراخوانی میکنند:
_depositTokenAddress: آدرس توکن واریز شده؛
_amount: مبلغ واریز شده؛
_minMintAmount: حداقل مبلغ مورد انتظار USR برای دریافت (برای جلوگیری از لغزش قیمت).
پس از آن، کاربران USDC یا USDT را در قرارداد واریز میکنند و SERVICE_ROLE بکاند پروژه، درخواست را رصد میکند و با استفاده از اوراکل Pyth، ارزش داراییهای واریز شده را بررسی میکند و سپس تابع completeMint یا completeSwap را برای تعیین مقدار واقعی USR ضرب شده فراخوانی میکند.
مشکل در این واقعیت نهفته است که قرارداد ضرب سکه کاملاً به _mintAmount ارائه شده توسط SERVICE_ROLE اعتماد دارد و معتقد است که این عدد توسط Pyth خارج از زنجیره تأیید شده است، بنابراین هیچ حد بالایی تعیین نشده است و هیچ تأیید اوراکل درون زنجیرهای نیز وجود ندارد که مستقیماً mint(_mintAmount) را اجرا کند.
بر این اساس، YAM گمان میکند که هکر SERVICE_ROLE را که باید توسط تیم پروژه کنترل میشد (احتمالاً به دلیل نقص داخلی اوراکل، تبانی یا سرقت کلید) کنترل کرده و مستقیماً _mintAmount را در حین ضرب سکه روی ۵۰ میلیون تنظیم کرده و به رویداد حمله ضرب ۵۰ میلیون USR با ۱۰۰۰۰۰ USDC دست یافته است.
در نهایت، گروک به این نتیجه رسید که ریزول (Resolv) هنگام طراحی پروتکل، این احتمال را در نظر نگرفته است که آدرس (یا قرارداد) مورد استفاده برای دریافت درخواستهای استخراج کاربران، میتواند توسط هکرها کنترل شود. وقتی درخواست ضرب USR به قراردادی که در نهایت USR را ضرب میکند ارسال شد، هیچ حداکثر مبلغ ضرب تعیین نشد و همچنین تأیید ثانویهای با استفاده از اوراکل درون زنجیرهای که مستقیماً به تمام پارامترهای ارائه شده توسط SERVICE_ROLE اعتماد کند، انجام نشد.
اقدامات پیشگیرانه نیز ناکافی بود
علاوه بر گمانهزنی در مورد دلایل هک، YAM به آمادگی ناکافی پروژه برای واکنش به بحران نیز اشاره کرد.
YAM در X اظهار داشت که Resolv Labs تنها سه ساعت پس از اولین حمله هکر، پروتکل را متوقف کرده است و حدود یک ساعت از این تأخیر به دلیل نیاز به جمعآوری چهار امضا برای تراکنش چندامضایی بوده است. YAM معتقد است که یک مکث اضطراری فقط باید به یک امضا نیاز داشته باشد و این اختیار باید تا حد امکان بین اعضای تیم یا اپراتورهای خارجی مورد اعتماد توزیع شود، که این امر باعث افزایش آگاهی از ناهنجاریهای درون زنجیرهای، بهبود احتمال مکث سریع و پوشش بهتر مناطق زمانی مختلف میشود.
اگرچه این پیشنهاد که یک امضا میتواند پروتکل را متوقف کند تا حدودی افراطی است، اما الزام به چندین امضا در مناطق زمانی مختلف برای متوقف کردن پروتکل میتواند در مواقع اضطراری مسائل مهمی را به تأخیر بیندازد. معرفی اشخاص ثالث مورد اعتمادی که به طور مداوم رفتارهای درون زنجیرهای را رصد میکنند یا استفاده از ابزارهای نظارتی با مجوز پروتکل مکث اضطراری، درسهایی هستند که از این حادثه آموخته شده است.
حملات هکرها به پروتکلهای دیفای دیگر محدود به آسیبپذیریهای قرارداد نیست. حادثه مربوط به آزمایشگاههای Resolv به عنوان هشداری برای تیمهای پروژه است: فرضیات مربوط به امنیت پروتکل نباید به هیچ لینک واحدی اعتماد کنند و تمام فرآیندهای مرتبط با پارامتر باید حداقل تحت تأیید ثانویه قرار گیرند، از جمله فرآیندهایی که توسط خود تیم پروژه اداره میشوند.
ممکن است شما نیز علاقهمند باشید

توافقنامهٔ تجاری زیربنایی اقتصاد چندتریلیوندلاری آژانتی: درک ERC-8183، نه تنها درباره پرداختها، بلکه درباره آینده است.

وقتی اتریوم وال استریت شروع به "بازده" شدن میکند: نگاهی به ویژگیهای دارایی اتریوم از دیدگاه ETHB شرکت بلکراک

قدرت نمایندگی: کیف پول Agentic و دهه بعدی کیف پولها

درک x402 و MPP در یک مقاله: دو مسیر برای پرداختهای نماینده

ویژگی هشدار قیمت اکنون فعال است
از تغییرات کلیدی بازار با ویژگی جدید هشدار قیمت ما مطلع باشید!

ویژگی جدید نمودار شمعی TP/SL با قابلیت کشیدن و تنظیم در وب
مدیریت ریسک را شهودیتر و کارآمدتر کنید! پلتفرم وب WEEX ویژگی «کشیدن برای تنظیم TP/SL» را معرفی میکند.

متن جدیدترین پادکست هوانگ رنشون: آینده انویدیا، توسعه هوش تجسمیافته و عاملها، انفجار تقاضا برای استنتاج و بحران روابط عمومی هوش مصنوعی

گزارش تحقیقاتی OKX Ventures: گزارش تحقیقاتی زیرساخت اقتصادی عامل هوش مصنوعی (قسمت 1)

WLFI دوباره درگیر معاملات داخلی شده؟ جنجال مجوز بانکی تحت یک سرمایهگذاری ۵۰۰ میلیون دلاری

صندوق ETF ارز دیجیتال هفتگی | هفته گذشته، جریان خالص ورودی برای صندوقهای ETF بیتکوین در ایالات متحده ۷۸۷ میلیون دلار بود؛ جریان خالص ورودی برای صندوقهای ETF اتریوم در ایالات متحده ۸۰.۲ میلیون دلار بود

مهاجرت حقوق اسکان: B18 و نقطه شروع نهادی بانکهای درون زنجیرهای

از Tencent و Circle: نگاهی به سوالات ساده و دشوار سرمایهگذاری

جنگ داخلی آوه تشدید میشود، مورفو بیصدا دو برابر میکند: آیا تاج و تخت وامدهی در آستانهٔ تغییر دست است؟

نیمه دوم استیبلکوینها دیگر به دایره کریپتو تعلق ندارد

مکان نما "شل" کیمی جنجال معکوس: از ادعاهای نقض حق چاپ تا همکاری مجاز، مدل منبع باز چین بار دیگر به یک بنیاد جهانی هوش مصنوعی تبدیل میشود

دلیل واقعی عدم فروش توکنها: 90% از پروژههای کریپتو به روابط سرمایهگذاران توجه نمیکنند

آیا درآمد pump.fun واقعی است و با وجود رکود بازار روزانه یک میلیون دلار کسب میکند؟

دلیل واقعی عدم فروش توکنها: 90% پروژههای کریپتو به روابط سرمایهگذاران توجه نمیکنند
توافقنامهٔ تجاری زیربنایی اقتصاد چندتریلیوندلاری آژانتی: درک ERC-8183، نه تنها درباره پرداختها، بلکه درباره آینده است.
وقتی اتریوم وال استریت شروع به "بازده" شدن میکند: نگاهی به ویژگیهای دارایی اتریوم از دیدگاه ETHB شرکت بلکراک
قدرت نمایندگی: کیف پول Agentic و دهه بعدی کیف پولها
درک x402 و MPP در یک مقاله: دو مسیر برای پرداختهای نماینده
ویژگی هشدار قیمت اکنون فعال است
از تغییرات کلیدی بازار با ویژگی جدید هشدار قیمت ما مطلع باشید!
ویژگی جدید نمودار شمعی TP/SL با قابلیت کشیدن و تنظیم در وب
مدیریت ریسک را شهودیتر و کارآمدتر کنید! پلتفرم وب WEEX ویژگی «کشیدن برای تنظیم TP/SL» را معرفی میکند.