dentأحد المخترقين ثغرة في بروتوكول التمويل اللامركزي (DeFi) الخاص بمنصة Resupply فجر الخميس، مما مكّنه من سرقة ما يقارب 9.6 مليون دولار من الأصول الرقمية. وتشير التقارير إلى أن المهاجم تلاعب بأسعار الرموز الرقمية من خلال ثغرة فيtracالذكية.
بحسب محللي أمن البلوك تشين، كانت منصة Resupply، وهي منصة عملات مستقرة للتمويل اللامركزي DeFi متكاملة مع منصتي Convex Finance وYearn Finance، الهدف الرئيسي للاختراق. استخدم المهاجم أسلوبًا متقنًا للتلاعب بأسعار عملة cvcrvUSD، وهي عملة مرتبطة بمنصة Convex، لخداع النظام والحصول على قرض باستخدام ضمانات عديمة القيمة تقريبًا.
خللtracالذكية يؤدي إلى سعر صرف صفري
تم اكتشاف نقطة الضعف الرئيسية في الاختراق في عقد ResupplyPair trac الذي تم نشره يوم الخميس على عنوان Ethereum " 0x6e…6bd6" . استخدم العقد trac cvcrvUSD لحساب سعر صرف داخلي للإقراض المضمون.
بروتوكول إقراض آخر يتم استغلاله من خلال التلاعب بسعر الصرف في أسواق منخفضة السيولة - بل وحتى فارغة!
على وجه التحديد، قام المهاجمون بتضخيم سعر سهم عملة #cvcrvUSD يستخدم trac ResupplyPair الخاص بـ @ResupplyFi ( https://t.co/yo2N5lScHi https://t.co/MelEYFLr98 pic.twitter.com/2qXC9IiREL
— بلوك سيك فالكون (@Phalcon_xyz) ٢٦ يونيو ٢٠٢٥
استغل المهاجم هذه التبعية عن طريق تضخيم سعر رمز cvcrvUSD بشكل مصطنع من خلال معاملات تبرع منسقة. وعندما ارتفعت قيمة الرمز، ارتفع سعر الإدخال فيtracResupplyPair بشكل كبير.
ومع ذلك، تسبب خلل في كود البروتوكول، وتحديداً استخدام قسمة الجزء الصحيح، في تقريب سعر الصرف إلى الصفر بمجرد أن تجاوز السعر عتبة محددة.
مع ضبط سعر الصرف على الصفر، تمكن المهاجم من اقتراض كمية هائلة من العملة المستقرة الأصلية لمنصة Resupply، وهي reUSD، باستخدام 1 wei فقط من cvcrvUSD كضمان. وبذلك، تم تجاوز إجراءات التحقق من الإعسار الخاصة بالمنصة، والتي تعتمد على سعر الصرف هذا.
" قام المهاجم بالتلاعب بأسعار الرموز، مما أدى إلى حدوث خلل (سعر صرف صفري) في العقد الذكي لشركة Resupply trac مما سمح لهم باقتراض الكثير من المال مقابل لا شيء تقريبًا "، أوضح هاكان أونال، كبير مسؤولي عمليات الأمن في شركة Cyvers المتخصصة في مخاطر البلوك تشين.
يُستخدم نظام تورنادو Cash لضمان سرية المعاملات
تُظهر بيانات البلوك تشين أن المخترق قام في البداية بتمويل محفظته عبر منصة تورنادو Cash، وهي منصة خلط عملات رقمية لامركزية تُعنى بالخصوصية، ويستخدمها المجرمون لإخفاء مصدر الأموال. ووفقًا لتحليل أجرته شركة بيك شيلد المتخصصة في أمن البلوك تشين، كانت نقطة انطلاق الهجوم عبارة عن معاملة على منصة كاو سواب بقيمة 2 إيثيريوم.
بعد الاختراق، قاموا بتصفية الأصول المسروقة عن طريق تحويل عملة reUSD إلى عملات مستقرة وعملة Ethereum من خلال منصتي Curve و Uniswap، وكلاهما منصات تداول لامركزية.
تم تقسيم الأرباح البالغة 9.6 مليون دولار أمريكي على عنوانين منفصلين Ethereum . استخدم المهاجم كلاً من عملة USDC وعملة Ethereum المغلفة (wETH) لتخزين العائدات النهائية.
وفي وقت لاحق من اليوم، أكدت شركة Resupply وقوع الاختراق واعترفت بأن الثغرة الأمنية قد أثرت على سوق wstUSR التابع لها. وقامت المنصة على الفور بتعليق جميعtracلمنع المزيد من الأضرار.
" ينبغي على المستخدمين تجنب خزائن reUSD وسحب الأموال إن أمكن "، هذا ما نصح به أونال المستثمرين الذين يستخدمون البروتوكول.
ستنتشر عمليات الاختراق المتعلقة بالعملات المشفرة على نطاق واسع في عام 2025
يُضاف اختراق منصة Resupply إلى سلسلة من عمليات الاختراق عالية القيمة التي تستهدف كلاً من منصات التمويل اللامركزية والمركزية. وتشير شركة Chainalysis المتخصصة في تحليل بيانات البلوك تشين إلى سرقة أكثر من 2.3 مليار دولار أمريكي في عمليات اختراق العملات الرقمية منذ بداية عام 2025، وهو رقم يتجاوز إجمالي ما سُرق في منتصف العام الماضي.
dent إعادة التموين تعرضت منصة تداول العملات الرقمية الإيرانية نوبيتكس لاختراق مدمر. استولى المخترقون على أكثر من 90 مليون دولار من الأصول الرقمية من عدة سلاسل كتل، بما في ذلك Bitcoin ، Ethereum ، Dogecoin ، Ripple ، Solana ، Tron ، وتون.
ربطت تحقيقات سابقة محافظ على موقع نوبيتكس بجهات فاعلة تابعة للحرس الثوري الإسلامي، وشبكات مرتبطة بالمتمردين الحوثيين في اليمن وعناصر حماس.
dentالمكتب الوطني الإسرائيلي لمكافحة تمويل الإرهاب هذه المنصة كقناة لتمويل عدة كيانات خاضعة للعقوبات. وتشمل هذه الكيانات موقع "غزة الآن" الإعلامي الموالي لحماس، والذي يُزعم أنه ذراع دعائي لتنظيم القاعدة، ومنصتي تداول العملات المشفرة الروسيتين الخاضعتين للعقوبات "غارانتكس" و"بيت بابا".

