Your bank is using your money. You’re getting the scraps.WATCH FREE

تعرض موقع Ribbon Finance للاختراق وسرقة 2.7 مليون دولار

في هذا المنشور:

  • خسرت شركة Ribbon Finance، المعروفة سابقًا باسم Aevo، 2.7 مليون دولار في عملية اختراق DeFi استغلت نظام أوراكل المحدث ومنتجات oToken الخاصة بها.
  • قام المهاجم بالتلاعب بوكلاء تغذية الأسعار لاسترداد مراكز بيع كبيرة،tracمئات من عملات ETH و wstETH و USDC و WBTC.
  • يُظهر تحليل سلسلة الكتل أن الأموال المسروقة انتقلت عبر محافظ متعددة، وقد تم دمج بعضها بالفعل في مجموعات أكبر.

أدى هجوم متطور على شركة Ribbon Finance التي أعيد تسميتها إلى Aevo إلى سحب 2.7 مليون دولار منtracالقديم ونقلها إلى خمسة عشر عنوان محفظة منفصلة، ​​وقد تم دمج بعضها بالفعل في حسابات أكبر. 

بحسب عدد من محققي تقنية البلوك تشين على منصة التواصل الاجتماعي X، وقع الهجوم بعد ستة أيام فقط من تحديث المنصة لبنيتها التحتية الخاصة بنظام التنبؤ وإجراءات إنشاء الخيارات. استخدم المهاجمونtracذكيًاtracمئات من رموز Ethereum وأصول رقمية أخرى.

في سلسلة نقاش تشرح الثغرة الأمنية، قال محلل أمن Web3 ليي تشو إن خبيثًاtracتلاعب بمجموعة Opyn/Ribbon oracle من خلال إساءة استخدام وكلاء تغذية الأسعار، ودفع أسعار انتهاء صلاحية عشوائية لـ wstETH و AAVEو LINK و WBTC في oracle المشترك في طابع زمني مشترك لانتهاء الصلاحية. 

وأوضح تشو قائلاً: "قام المهاجم بوضع مراكز بيع كبيرة على oToken ضد MarginPool التابع لشركة Ribbon Finance، والذي استخدم أسعار انتهاء الصلاحية المزورة هذه في خط التسوية الخاص به، وقام بتحويل مئات من WETH وwstETH، وآلاف من USDC، والعديد من WBTC إلى عناوين مسروقة من خلال معاملات الاسترداد والاسترداد إلى".

كان لتحديث أسعار أوراكل لشركة ريبون فاينانس نقاط ضعف.

قبل ستة أيام من الهجوم، قام فريق Ribbon Finance بتحديث مُسعِّر البيانات (Oracle Pricer) لدعم 18 خانة عشرية لعملات stETH وPAXG وLINK و AAVE. مع ذلك، ظلت أصول أخرى، بما في ذلك USDC، تعمل بثمانية خانات عشرية، ووفقًا لـ Zhou، ساهم هذا التباين في دقة الأرقام العشرية في الثغرة الأمنية التي تم استغلالها يوم الجمعة.

وفقًا لمطور مجهول الهوية يستخدم اسم المستخدم Weilin على X، فإن إنشاء oTokens نفسه لم يكن غير قانوني لأنه يجب إدراج كل رمز أساسي في القائمة البيضاء قبل استخدامه كضمان أو أصل هجوم، وهو إجراء اتبعه المهاجم بحذافيره.

انظر أيضًا  : تقرير: شركة 3AC المتعثرة تخضع للتحقيق من قبل هيئة الأوراق المالية والبورصات وهيئة تداول السلع الآجلة

بدأ النشاط الخبيث بإنشاء منتجات خيارات سيئة التنظيم، حيث يتكون أحد المنتجات من خيار شراء stETH بسعر تنفيذ 3800 USDC، مضمون بـ WETH، ومن المقرر أن ينتهي في 12 ديسمبر. ثم أنشأ المهاجم العديد من oTokens لهذه الخيارات، والتي تم استغلالها لاحقًا لاستنزاف البروتوكول.

تضمن الهجوم تفاعلات متكررة معtracإدارة الوكيل على العنوان 0x9D7b…8ae6B76. استُخدمت بعض الدوال، مثل transferOwnership و setImplementation، للتلاعب بوكلاء تغذية الأسعار عبر استدعاءات المندوبين. استدعى المخترق تطبيقًا خاصًا بالوسيط لتعيين أسعار انتهاء صلاحية الأصول في نفس الطابع الزمني، مما تسبب في أحداث ExpiryPriceUpdated التي أكدت التقييمات الاحتيالية.

أدى التلاعب بالأسعار إلى جعل النظام يتعرف على عملة stETH على أنها أعلى بكثير من سعر التنفيذ، مما تسبب في حرق 225 رمزًا من رموز oTokens، مُنتجًا 22.468662541163160869 من عملة WETH. وبذلك،tracالمخترق من الحصول على ما يقارب 900 إيثيريوم بهذه الطريقة.

رصدت شركة Spectre الأمنية المتخصصة في أمن شبكات الويب 3 عمليات التحويل الأولية إلى عنوان محفظة على العنوان 0x354ad…9a355e، ومن هناك، وُزِّعت الأموال على 14 حسابًا إضافيًا، يحتوي كل منها على حوالي 100.1 إيثيريوم. وقد دخلت بعض الأموال المسروقة بالفعل ما أشار إليه Zhou في مجال تقنية البلوك تشين باسم "TC" أو مجمعات توحيد الخزينة.

مطور بروتوكول إقراض التمويل DeFi : لم يتم اختراق تطبيق Opyn اللامركزي 

بحسب مطور Monarch DeFi أنطون تشنغ، فإن تطبيق Opyn اللامركزي المدعوم من Coinbase لم يتعرض للاختراق كما أشيع في أحاديث تويتر المتعلقة بالعملات المشفرة.

أوضح تشنغ أن اختراق شركة Ribbon Finance تم تسهيله بواسطة كود برمجي مُطوّر سمح عن غير قصد لأي مستخدم بتحديد أسعار الأصول المُضافة حديثًا. وأشار إلى أن الهجوم بدأ بمعاملة تمهيدية "لتهيئة الظروف" من خلال إنشاء رموز oTokens ضعيفة البنية بضمانات وأصول مشروعة. وأضاف أن الرموز المزيفة سمحت للمخترق باختيار أصول أساسية معروفة مثل AAVE لتجنب لفت الانتباه والكشف عنه. 

انظر أيضًا  Cardano : ADA تعيد اختبار مستوى 2.80 دولار، وتستعد للارتفاع قبل ترقية ألونزو

ثم أنشأ المخترق ثلاثة "حسابات فرعية"، أودع في كل منها حدًا أدنى من الضمانات لإصدار الخيارات الثلاثة. تم تصنيف على أنها من النوع 0، مما يعني أنها ممولة بالكامل، ولكن عدم وجود حد أقصى للدفع لكل حساب أو رمز oToken ساعد الجاني على استنزاف الأصول دون أي قيود.

في أنظمة جاما من أوبين، يجب أن يتطابق الأصل الأساسي مع الضمانات المقدمة لخيارات الشراء وسعر التنفيذ لخيارات البيع لضمان حصول البائعين على ضمانات كاملة. في حال اختراق نظام التنبؤ، فإن البائعين لهذا المنتج المحدد فقط هم من سيتضررون.

لكن في هذه الحالة، كان الجمع بين إنشاء oToken جديد والوسيط المُتلاعب به كافياً لتجاوز هذه الحمايات.

هل ما زلت تسمح للبنك بالاحتفاظ بأفضل جزء؟ شاهد الفيديو المجاني الخاص بنا حول كيفية أن تكون مصرفك الخاص.

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan