LML تتعرض لهجوم بخسارة 95 مليون دولار، وانهيار سعر العملة بنسبة 99.6% خلال يوم واحد

ETH3.93%

LML代幣攻擊

منصة مراقبة أمان السلاسل ‏على السلسلة PeckShieldAlert التابعة لـ PeckShieldAlert أكدت في 1 أبريل أن رمز LML تعرض لهجوم موجّه، ما أسفر عن خسارة تقارب 950,000 دولارًا، وانخفض سعره بما يعادل سوء تسعير بنسبة 99.6% خلال فترة قصيرة، حتى يكاد يصبح صفراً. قام المهاجمون فوراً بتحويل 950,000 USDT المسروقة إلى 450.6 ETH، وأودعوها في بروتوكول الخلط عبر العملات الخصوصية Tornado Cash لقطع سلسلة تتبّع الأموال على السلسلة.

لبّ تقنيات الهجوم: فجوة قابلة للتلاعب بين تسعير TWAP وسعر السوق الفوري

LML價格閃崩 (المصدر: Trading View)

استغل هذا الهجوم أحد مخاطر التصميم النموذجية في بروتوكولات التمويل اللامركزي (DeFi) الخاصة بالرهان: تعتمد منطق حساب المكافآت على سعر TWAP المتأخر أو على سعر اللقطة (snapshot)، بينما يتم بيع الأموال عبر تنفيذ سعر السوق الفوري في الوقت الحقيقي، وتخلق الفروق بين السعرين نافذة تحكّم يمكن استغلالها للمراجحة.

عندما يتمكن المهاجم من رفع سعر السوق الفوري للرمز بشكل مصطنع خلال فترة قصيرة، فإن كمية المكافآت المحسوبة بواسطة TWAP تُباع في ظل سعر فوري مرتفع يتم التلاعب به، ما يتيح تحقيق عائد فعلي يفوق بكثير الحالة الطبيعية. والأهم أن سحب المكافآت وبيع الرموز يمكن إتمامهما بشكل ذري (atomic) ضمن تسلسل معاملات واحد، مما يجعل آليات التحكم التقليدية في المخاطر غير قادرة على التدخل قبل أن تُغلق نافذة المراجحة. أشار BlockSec إلى أن عيب تصميم تسعير TWAP من هذا النوع ليس خاصاً بـ LML وحده، إذ تم رصده في عدة بروتوكولات DeFi، لكن كثيراً من البروتوكولات لم تقم حتى الآن بتقوية كافية ضد مسار الهجوم من هذا النوع.

استعادة خطوات الهجوم: التلاعب بمسار عنوان الصفر إلى الهروب عبر الخلط

وفقاً لتحليل التتبع على السلسلة الذي أجرته BlockSec، تتضمن عمليات المهاجم الخطوات الرئيسية التالية:

إعداد حيازة الرموز مسبقاً: إيداع الرموز مقدماً في بروتوكول الرهان المستهدف، للحصول على أهلية استدعاء وظيفة claim لاحقاً

رفع سعر السوق الفوري عبر مسار عنوان الصفر: عبر جعل مسار المعاملة المستقبل هو عنوان الصفر، يتم تقليل المعروض المتداول بشكل مصطنع ورفع سعر السوق الفوري لـ LML

استدعاء claim لاستخراج المكافآت بسعر مرتفع: في ظل ارتفاع السوق الفوري الذي تم التلاعب به، بناءً على منطق المكافآت المحسوب بواسطة TWAP أو اللقطة، يتم حساب كمية كبيرة من الرموز القابلة للاستخراج

بيع مكافآت فوراً في ظل السعر المرتفع للسوق الفوري: عندما لا يزال السوق الفوري في وضع ارتفاع مصطنع، يتم البيع فوراً لتحقيق سيولة بنحو 950,000 USDT

تحويل USDT إلى ETH ثم إدخالها في مُخلِّط العملات: تحويل 950,000 USDT إلى 450.6 ETH وإيداعها في Tornado Cash لقطع التتبع على السلسلة

اكتمل كامل تدفق الهجوم بشكل ذري على السلسلة، دون أن يترك ما يُعرف تقليدياً بـ «نافذة فشل».

مسار Tornado Cash للخلط والتحذيرات المنهجية لأمان DeFi

اختار المهاجمون Tornado Cash كأداة لتنظيف الأموال، وهو مسار شائع في وقائع هجمات DeFi. يَكسر Tornado Cash قابلية تتبع الأموال على السلسلة عبر إثباتات المعرفة الصفرية، ما يجعل من الصعب على جهات إنفاذ القانون وموظفي أبحاث الأمان تتبع الوجهة النهائية، ويرفع بشكل ملحوظ صعوبة استرداد الأصول.

للحادث الذي كشفته هجمة LML دلالة مرجعية واسعة على مستوى الصناعة. إن آلية صرف المكافآت المعتمدة على TWAP أو تسعير اللقطة موجودة على نطاق واسع مع رموز منخفضة السيولة، إذ توجد مخاطر تعرضها للتلاعب—فانخفاض السيولة يعني أن كلفة رفع سعر السوق الفوري التي يحتاجها المهاجم تكون أقل نسبياً، بينما قد تكون عوائد المراجحة مرتفعة جداً. تشمل التدابير الأساسية لبروتوكولات DeFi لمنع هذا النوع من الهجمات: إدخال تأخير زمني بين سحب المكافآت وبيع الرموز، وتحديد حد أقصى للمكافآت التي يمكن لصيغة عنوان واحدة الحصول عليها خلال وقت قصير، وإضافة حماية من خلال عتبات الانحراف بين السعر الفوري للسوق و TWAP.

الأسئلة الشائعة

كيف استغلّت هذه الهجمة على LML آلية تسعير TWAP؟

تكمن النقطة الأساسية في عدم الاتساق بين «مرجع حساب المكافآت» و«مرجع البيع»: يستخدم البروتوكول TWAP المتأخر أو سعر اللقطة لحساب كمية المكافآت القابلة للاستخراج، لكن يمكن بيع الرموز مباشرة تحت سعر السوق الفوري في الوقت الحقيقي. قام المهاجمون عبر التلاعب بمستوى القمة في السوق الفوري ثم سحب المكافآت وبيعها فوراً، ما يجعل المراجحة «باحتساب السعر البطيء عند حساب المكافآت، والبيع بسعر مرتفع يتم التلاعب به» أمراً ممكناً، وقد بلغت الخسارة في كل مرة ما يصل إلى 950,000 دولاراً.

لماذا استخدم المهاجمون مسار عنوان الصفر لرفع سعر السوق الفوري لـ LML؟

تُعد المعاملات التي يتم فيها تعيين المستقبل إلى عنوان الصفر—تقنياً—نوعاً من عملية «الحرق»: تُحوَّل الرموز إلى عنوان غير خاضع لسيطرة أحد، فتختفي من التداول، ما يؤدي إلى انخفاض حاد في المعروض المتداول الذي يمكن للسوق رؤيته، وبالتالي يتم رفع سعر السوق الفوري بشكل مصطنع. غالباً ما يدعم المهاجمون هذه العملية بتكاليف عبر قروض سريعة (flash loans)، ويفعلون ذلك دون الحاجة إلى امتلاك أصول، ويمكن إتمام كامل العملية داخل كتلة معاملات واحدة فقط.

بعد إيداع الأموال في Tornado Cash، هل تكون أموال المهاجم غير قابلة للتتبع بالكامل؟

يُصعِّب Tornado Cash التتبع بشكل كبير، لكنه لا يعني أنه غير قابل للتتبع تماماً. يمكن لشركات الأمن على السلسلة إجراء تحليلات ترابطية عبر وقت الدخول، وسمات المبالغ، والسلوكيات اللاحقة على السلسلة؛ وإذا كان على المهاجم تحويل ETH إلى بورصات مركزية لتسييلها، فقد تُكشف الهوية أيضاً عبر إجراءات KYC. تقوم مؤسسات مثل PeckShield وBlockSec بمراقبة التطورات اللاحقة للعناوين ذات الصلة بشكل مستمر.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات