深潮 TechFlow أخبار، في 15 ديسمبر، نشر المجتمع الصيني لـ GoPlus على وسائل التواصل الاجتماعي تحليلًا لآلية هجوم على بروتوكول الخيارات اللامركزية Ribbon Finance.
قام المهاجم من خلال العنوان 0x657CDE بترقية عقد وكيل السعر إلى عقد تنفيذ خبيث، ثم قام بضبط تواريخ استحقاق أربعة رموز مميزة وهي stETH و Aave و PAXG و LINK لتكون في 12 ديسمبر 2025 الساعة 16:00:00 (UTC+8) وتلاعب بأسعار الاستحقاق، مستفيدًا من خطأ في الأسعار لتحقيق أرباح من الهجوم.
من الجدير بالذكر أنه عند إنشاء عقد المشروع، كانت قيمة الحالة _transferOwnership للعنوان المهاجم قد تم تعيينها بالفعل إلى true، مما سمح له بالمرور عبر التحقق من أمان العقد. أظهرت التحليلات أن العنوان المهاجم كان في الأصل أحد عناوين إدارة المشروع، ثم سيطر عليه الهاكرز من خلال هجمات الهندسة الاجتماعية وطرق أخرى، واستخدمه لتنفيذ هذا الهجوم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
GoPlus:مشتبه في أن "عناوين إدارة المشروع تم السيطرة عليها من قبل القراصنة" أدت إلى هجوم على Ribbon Finance
深潮 TechFlow أخبار، في 15 ديسمبر، نشر المجتمع الصيني لـ GoPlus على وسائل التواصل الاجتماعي تحليلًا لآلية هجوم على بروتوكول الخيارات اللامركزية Ribbon Finance.
قام المهاجم من خلال العنوان 0x657CDE بترقية عقد وكيل السعر إلى عقد تنفيذ خبيث، ثم قام بضبط تواريخ استحقاق أربعة رموز مميزة وهي stETH و Aave و PAXG و LINK لتكون في 12 ديسمبر 2025 الساعة 16:00:00 (UTC+8) وتلاعب بأسعار الاستحقاق، مستفيدًا من خطأ في الأسعار لتحقيق أرباح من الهجوم.
من الجدير بالذكر أنه عند إنشاء عقد المشروع، كانت قيمة الحالة _transferOwnership للعنوان المهاجم قد تم تعيينها بالفعل إلى true، مما سمح له بالمرور عبر التحقق من أمان العقد. أظهرت التحليلات أن العنوان المهاجم كان في الأصل أحد عناوين إدارة المشروع، ثم سيطر عليه الهاكرز من خلال هجمات الهندسة الاجتماعية وطرق أخرى، واستخدمه لتنفيذ هذا الهجوم.