یک حمله پیچیده به Aevo-rebrand Ribbon Finance مبلغ 2.7 میلیون دلار را از قرارداد قدیمی آن خارج کرد و به پانزده آدرس کیف پول جداگانه منتقل کرد که برخی از آنها دارندیک حمله پیچیده به Aevo-rebrand Ribbon Finance مبلغ 2.7 میلیون دلار را از قرارداد قدیمی آن خارج کرد و به پانزده آدرس کیف پول جداگانه منتقل کرد که برخی از آنها دارند

ریبون فایننس، که قبلاً Aevo نام داشت، 2.7 میلیون دلار در هک امور مالی غیر متمرکز با نام اختصاری دیفای از دست داد

2025/12/13 18:42

یک حمله پیچیده به Aevo-rebrand Ribbon Finance مبلغ 2.7 میلیون دلار را از قرارداد قدیمی آن خارج کرد و به پانزده آدرس کیف پول جداگانه منتقل کرد که برخی از آنها قبلاً در حساب‌های بزرگتر ادغام شده‌اند. 

طبق گفته چندین محقق بلاک چین در پلتفرم اجتماعی X، این حمله تنها شش روز پس از ارتقاء زیرساخت اوراکل و روش‌های ایجاد گزینه‌های پلتفرم رخ داد. آنها از یک قرارداد هوشمند برای استخراج صدها توکن اتریوم و سایر دارایی‌های دیجیتال استفاده کردند.

در یک رشته توضیحی درباره این سوءاستفاده، لیی ژو، تحلیلگر امنیتی وب3 گفت یک قرارداد مخرب با سوءاستفاده از پروکسی‌های فید قیمت، استک اوراکل Opyn/Ribbon را دستکاری کرد و قیمت‌های انقضای دلخواه برای wstETH، AAVE، LINK و WBTC را در یک تاریخ انقضای مشترک به اوراکل مشترک ارسال کرد. 

"مهاجم موقعیت‌های بزرگ شورت oToken را در برابر MarginPool ریبون فایننس قرار داد که از این قیمت‌های انقضای جعلی در خط لوله تسویه خود استفاده کرد و صدها WETH و wstETH، هزاران USDC و چندین WBTC را از طریق تراکنش‌های redeem و redeemTo به آدرس‌های سرقت منتقل کرد،" ژو توضیح داد.

ارتقاء قیمت اوراکل ریبون فایننس ضعف‌هایی داشت

شش روز قبل از حمله، تیم ریبون فایننس قیمت‌گذار اوراکل را به‌روزرسانی کرد تا از 18 رقم اعشار برای stETH، PAXG، LINK و AAVE پشتیبانی کند. با این حال، سایر دارایی‌ها، از جمله USDC، همچنان در هشت رقم اعشار باقی ماندند و طبق گفته ژو، این تفاوت در دقت اعشاری به آسیب‌پذیری که روز جمعه مورد سوءاستفاده قرار گرفت، کمک کرد.

طبق گفته یک توسعه‌دهنده با نام مستعار Weilin در X، ایجاد oTokenها به خودی خود غیرقانونی نبود زیرا هر توکن زیربنایی باید قبل از استفاده به عنوان وثیقه یا دارایی ضربه در لیست سفید قرار گیرد، روندی که مهاجم دقیقاً آن را دنبال کرد.

فعالیت مخرب با ایجاد محصولات اختیاری با ساختار ضعیف آغاز شد، که یکی از محصولات شامل یک گزینه تماس stETH با ضربه 3,800 USDC بود که با WETH وثیقه‌گذاری شده و تاریخ انقضای آن 12 دسامبر تعیین شده بود. مهاجم سپس چندین oToken برای این گزینه‌ها ایجاد کرد که بعداً برای تخلیه پروتکل مورد سوءاستفاده قرار گرفتند.

حمله شامل تعاملات مکرر با قرارداد پروکسی ادمین در آدرس 0x9D7b…8ae6B76 بود. برخی توابع، مانند transferOwnership و setImplementation، برای دستکاری پروکسی‌های فید قیمت از طریق تماس‌های نماینده استفاده شدند. هکر یک پیاده‌سازی برای اوراکل را فراخوانی کرد تا قیمت‌های انقضای دارایی را در همان تاریخ تنظیم کند و باعث رویدادهای ExpiryPriceUpdated شود که ارزش‌گذاری‌های متقلبانه را تأیید می‌کرد.

قیمت‌های دستکاری شده باعث شد سیستم stETH را بسیار بالاتر از قیمت ضربه تشخیص دهد و 225 oToken را بسوزاند که منجر به 22.468662541163160869 WETH شد. در مجموع، هکر حدود 900 ETH را از طریق این روش استخراج کرد.

شرکت امنیتی وب3 Spectre انتقال‌های اولیه به آدرس کیف پول 0x354ad…9a355e را شناسایی کرد، اما از آنجا، پول به 14 حساب دیگر توزیع شد که بسیاری از آنها حدود 100.1 ETH نگهداری می‌کردند. برخی از وجوه سرقت شده قبلاً وارد آنچه ژو از آن به عنوان "TC" یا استخرهای تجمیع خزانه یاد کرد، شده‌اند.

سازنده پروتکل وام‌دهی DeFi: برنامه غیرمتمرکز Opyn به خطر نیفتاده است 

طبق گفته آنتون چنگ، توسعه‌دهنده Monarch DeFi، برنامه غیرمتمرکز Opyn که توسط Coinbase پشتیبانی می‌شود، برخلاف شایعات در گفتگوهای توییتر کریپتو، به خطر نیفتاده است.

چنگ توضیح داد که هک ریبون فایننس توسط یک کد اوراکل ارتقا یافته تسهیل شد که ناخواسته به هر کاربر اجازه می‌داد قیمت‌ها را برای دارایی‌های تازه اضافه شده تنظیم کند. او اشاره کرد که حمله با یک تراکنش آماده‌سازی برای "آماده‌سازی صحنه" با تولید oTokenهای با ساختار ضعیف با دارایی‌های وثیقه و ضربه مشروع آغاز شد. او ادامه داد که توکن‌های جعلی به هکر اجازه داد زیرساخت‌های شناخته شده مانند AAVE را انتخاب کند تا از جلب توجه و پرچم‌گذاری جلوگیری کند. 

هکر سپس سه "حساب فرعی" راه‌اندازی کرد که هر کدام حداقل وثیقه را برای ضرب هر سه گزینه واریز کردند. همه حساب‌های فرعی به عنوان نوع 0 علامت‌گذاری شدند، به این معنی که کاملاً وثیقه‌گذاری شده بودند، اما عدم وجود محدودیت حداکثر پرداخت برای هر حساب یا oToken به مجرم کمک کرد تا بدون هیچ محدودیتی دارایی‌ها را تخلیه کند.

تحت سیستم‌های گاما Opyn، دارایی زیربنایی باید با وثیقه برای گزینه‌های تماس و ضربه برای قراردادهای اختیار فروش مطابقت داشته باشد تا فروشندگان کاملاً وثیقه‌گذاری شوند. اگر یک اوراکل به خطر بیفتد، فقط فروشندگان آن محصول خاص قرار است آسیب ببینند.

با این حال، در این مورد، ترکیب ایجاد oToken جدید و اوراکل دستکاری شده برای دور زدن این محافظت‌ها کافی بود.

فقط اخبار کریپتو را نخوانید. آن را درک کنید. در خبرنامه ما مشترک شوید. رایگان است.

سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل [email protected] با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.

محتوای پیشنهادی