ar
الرجوع للقائمة

تم اختراق بروتوكول Onyx مرة أخرى مقابل 3.8 مليون دولار من خلال استغلال سعر الصرف

source-logo  cryptopolitan.com 27 سبتمبر 2024 08:55, UTC

تم استغلال منصة الإقراض والاقتراض Onyx بمبلغ 3.8 مليون دولار. قام Hacken، مركز التدقيق الأمني، بتحليل النشاط غير المعتاد على المنصة وقدّر طبيعة الهجوم.

لقد تأثر Onyx Protocol بإحدى الثغرة، وخسر 3.8 مليون دولار. تم تنفيذ الهجوم عبر trac خبيثة تم إنشاؤها خصيصًا، وتم نشرها قبل دقائق فقط من الاتصال بـ Onyx. تمكن المتسلل من استنزاف Virtual USD (VUSD)، العملة المستقرة الأصلية للبروتوكول. وهذا هو الاختراق الثاني لـ Onyx منذ 3 نوفمبر 2023، عندما تعطلت القيمة TVL للمشروع أيضًا. وأدى هذا الاستغلال إلى المزيد من الهجمات على وسائل التواصل الاجتماعي، مع روابط مزيفة تدعي حماية الأصول. أفضل طريقة هي التفاعل فقط مع وسائل التواصل الاجتماعي الرسمية لـ Onyx Protocol.

أعلنت Onyx أن VUSD نفسه لم يتأثر وسيستمر في العمل. ومع ذلك، انتهى الأمر بالاستغلال إلى تدمير ربط العملة المستقرة، على الرغم من الضمانات الإضافية. انخفض VUSD إلى مستوى منخفض بلغ 0.39 دولارًا ولم يستعيد مستواه الاسمي البالغ 1 دولار على الفور.

خسر Virtual USD (VUSD) ربطه بالدولار بعد الاستغلال، ولم يتعاف على الرغم من الضمانات. | المصدر:كوين ماركت كاب

وفي حين أن المبلغ النهائي الذي تمكن المتسلل من سحبه صغير، إلا أن خسائر البروتوكول قد تكون أعمق. يتمتع رمز VUSD بعرض اسمي متداول يزيد عن51 مليون دولار ، لكن قيمته السوقية الحالية تبلغ 19 مليون دولار.

واجهت Onyx استغلالًا دقيقًا لسعر صرفها

كان أحد أسباب استغلال Onyx هو توافر مجمعات منخفضة السيولة. وقدر التحليل الذي أجراه Hacken أن الاستغلال كان بسبب سوء تقدير سعر الصرف، عندما تكون السيولة منخفضة في بعض الأزواج. قام المتسلل بإعداد trac ذكي لمبادلة WETH مقابل Onyx ETH (oETH).

بدءًا من قرض WETH بقيمة 2000 دولار من شركة Balancer، انتقل المتسلل عبر العديد من أصول العملات المشفرة. وفي الوقت نفسه، أرسلت trac الخبيثة رسائل غير مرغوب فيها إلى Onyx بسلسلة من معاملات ETH منخفضة القيمة. أدت نتيجة عمليات المقايضة والتحويلات المجمعة إلى حصول المتسلل على 3.8 مليون VUSD، بقيمة اسمية تبلغ 3.8 مليون دولار.

تمكنت المعاملة النهائية من سحب 300 ألف VUSD، والتي تم استبدالها بـ ETH باستخدام صفقات تقسيم بروتوكول CoW. تسببت المعاملات في بعض الانزلاق وكان سعر VUSD أقل من القيمة الاسمية البالغة 1 دولار، لذلك كانت إحدى المعاملات الصادرة بمبلغ 191 ألف دولار .

كما تأثرت أصول أخرى من Onyx

أثرت سلسلة الهجمات على مجمعات Onyx على العديد من الأصول. قامت Peckshield بتحويلات dent بقيمة 4.1 مليون VUSD، و7.35 مليون Onyxcoin (XCN)، و5 آلاف DAI، و0.23 WBTC، و50 ألف دولار أمريكي. تمت جميع التحويلات في معاملة واحدة، نفذتها شركة Smart trac الخبيثة.

كما استولى المتسلل أيضًا على العديد من الرموز المميزة: WETH، وXCN، وDAI، وWBTC، وUSDT. | المصدر: اثرسكان

Onyx عبارة عن شوكة صلبة للمركب V2، تحمل جميع عيوب البروتوكول. وقد تم اختراق أونيكس نفسها من قبل بطريقة مماثلة، حيث تم استغلال حسابات القيمة وسعر الصرف على الأزواج غير السائلة.

تم استغلال Sonne Protocol في شهر مايو، مرة أخرى بسبب العيوب المعروفة في Compound V2، والتي أثرت على جميع المشاريع المتشعبة ولم يتم إصلاحها. يظهر الخلل عندما يفتح البروتوكول أسواقًا جديدة غير ممولة. أدى إدخال أزواج جديدة في مساحة DeFi الديناميكي إلى مضاعفة المشكلة، مما أدى إلى العديد من عمليات الاختراق.

وبسبب سوء التقدير، يمكن للمتسلل الاتصال trac الذكي للبروتوكول والحصول على قروض أكبر بكثير مقابل ضمانات ضئيلة.

يتمتع هجوم Onyx الحالي بهيكل مشابه لاختراق Sonne Protocol، حيث يتم سحب كمية كبيرة من الرموز المميزة مرة أخرى مقابل الحد الأدنى من الضمانات. تم تقليص السلسلة الطويلة المكونة من 56 معاملة غير مرغوب فيها بسعر صرف Onyx، مما سمح مرة أخرى للمتسلل بسحب جميع الأموال مقابل ضمانات صغيرة.

حتى الآن، لم تتأثر أي NFTs. يستضيف Onyx Protocol NFT Bored Ape (BAYC) وMutated Ape (MAYC) للحصول على دخل سلبي سنوي يصل إلى 37%. اكتشف PeckShield أيضًا خللًا في عقد NFT الخاص بالمشروع ، على الرغم من أن هذا لم يؤد إلى استغلال إضافي.

قد يكون الهجوم من عمل موظف مارق

يعد هجوم بروتوكول Onyx صغيرًا نسبيًا، حتى بالمقارنة مع هجمات المحفظة الفردية. قد يكون التأثير على قيمة VUSD والأصول الأخرى أكبر. لكن الهجوم قد يكشف عن تهديد خطير آخر لمشاريع العملات المشفرة – الموظفين المارقين.

قد يكون استغلال بروتوكول Onyx بسبب هاكر كوري شمالي يتظاهر بأنه مطور مشروع. يزعم الباحثون أنهم اتصلوا بفريق Onyx لتقديم أدلة محتملة على وجود علاقات مع قراصنة DRPK.

ومن ناحية أخرى، فإن ثغرة Compound V2 معروفة جيدًا، وربما لم تتطلب معرفة داخلية لاستغلالها.


تقرير سري من تأليف كريستينا فاسيليفا

cryptopolitan.com