تم استهداف بروتوكول زراعة الإيرادات Yearn Finance، مما أدى إلى سرقة عملة التكديس في منتج Yearn Ether (yETH). تم إفراغ صندوق yETH من خلال برنامج ثغرة مصمم بعناية، حيث قام البرنامج بصك عدد يكاد يكون غير محدود من عملة yETH من خلال صفقة واحدة. أدت هذه الصفقة إلى إرسال 1000 ETH (حوالي 3 ملايين دولار) إلى بروتوكول خلط Tornado Cash.
تظهر بيانات blockchain أن تجمع yETH قد تم تفريغه بوضوح من خلال برنامج ثغرات مصمم بعناية، حيث قام البرنامج بسك كمية شبه غير محدودة من عملة yETH من خلال صفقة واحدة، مما أدى إلى تفريغ التجمع. يقوم Yearn Ether (yETH) بتجميع عملات LST الشائعة في عملة واحدة، مما يمكّن المستخدمين من الحصول على عائدات متعددة من LST من أصل واحد. ومع ذلك، فإن تعقيد هذا التصميم يوفر أيضًا فرصة للمهاجمين.
يبدو أن المهاجمين قادرون على سك yETH بلا حدود من خلال ثغرة. هذا النوع من هجمات “السك اللامحدود” هو واحد من أخطر أنواع الثغرات في مجال DeFi، حيث يسمح للمهاجمين بتجاوز متطلبات الضمانات العادية وخلق العملات من عدم. في الظروف العادية، يجب على المستخدمين إيداع رموز تديس السيولة المعادلة للحصول على yETH كضمان. ومع ذلك، اكتشف المهاجمون ثغرة منطقية في كود العقد الذكي، مما يمكّنهم من سك كميات كبيرة من yETH دون تقديم الضمانات المناسبة.
تظهر بيانات blockchain أن الهجوم يبدو أنه ينطوي على العديد من العقود الذكية الجديدة التي تم نشرها، وبعضها يدمر نفسه بعد إتمام الصفقة. هذه الطريقة بارعة للغاية، مما يدل على أن المهاجمين يمتلكون مهارات تقنية عالية وفهم عميق لآلية تشغيل العقود الذكية. من خلال نشر عقود ذكية مؤقتة لتنفيذ الهجوم، ثم تدمير هذه العقود على الفور، يحاول المهاجمون إخفاء مسار هجومهم، مما يزيد من صعوبة التحليل اللاحق واسترداد الأموال.
)# عملية الهجوم على السك اللامحدود المكونة من ثلاث مراحل
المرحلة الأولى: نشر عقد الهجوم - يقوم المهاجم بنشر عدة عقود ذكية مصممة بعناية، تحتوي هذه العقود على كود يستغل ثغرات منطق السك yETH.
المرحلة الثانية: تنفيذ السك غير المحدود - من خلال استدعاء هذه العقود من خلال صفقة واحدة، وتجاوز آلية فحص الضمانات، سك كمية كبيرة من عملة yETH
المرحلة الثالثة: تدمير الأدلة - بعد الانتهاء من الهجوم، يتم على الفور تدمير العقد الذكي المؤقت الذي تم نشره، في محاولة لإخفاء أساليب الهجوم والمنطق.
تم اكتشاف هذا الهجوم من قبل مستخدم X توغبي. أخبر توغبي The Block أنه لاحظ هذا الهجوم الواضح أثناء مراقبته للتحويلات الكبيرة. “تظهر بيانات التحويل الصافي أن السك العملة yETH سمحت للمهاجمين بسحب الأموال من حمام السباحة، وجني حوالي 1000 ETH،” كتب توغبي في رسالة. “على الرغم من أن بعض ETH الأخرى قد تم التضحية بها، إلا أنهم لا يزالون قد حققوا الربح.”
أبرز اكتشاف توغبي خاصية السيف ذو الحدين للشفافية في blockchain. من ناحية، فإن جميع المعاملات متاحة للجمهور، مما يجعل مراقبة المجتمع ممكنة. من ناحية أخرى، يمكن للمهاجمين أيضًا استغلال هذه الشفافية لدراسة ثغرات البروتوكول. تشير العبارة “تم التضحية بـ ETH أخرى” إلى أن المهاجمين ربما قاموا بإجراء اختبارات متعددة أثناء تحسين تقنيات الهجوم، حيث فقدت بعض الأموال أثناء الاختبار، ولكن في النهاية تمكنوا من سحب كميات كبيرة من الأصول.
مأزق تتبع مسارات غسيل الأموال لتورنادو كاش
أدت هذه الصفقة إلى إرسال 1000 عملة ETH (تُقدر قيمتها بحوالي 3 ملايين دولار بالسعر الحالي) إلى بروتوكول خلط Tornado Cash. Tornado Cash هي أشهر خدمة خلط على شبكة Ethereum، حيث تقوم بخلط أموال عدة مستخدمين معًا، مما يكسر إمكانية تتبع المعاملات على السلسلة. عندما تدخل الأموال إلى Tornado Cash، تصبح تتبع وجهتها النهائية أمرًا في غاية الصعوبة، ولهذا السبب يفضل القراصنة وغاسلو الأموال استخدام هذه الخدمة.
آلية تشغيل Tornado Cash تعتمد على تقنية الإثباتات صفرية المعرفة. يقوم المستخدمون بإيداع ETH في العقد الذكي لـ Tornado Cash، ويحصلون على شهادة مشفرة. لاحقًا، يمكن للمستخدمين استخدام هذه الشهادة لسحب نفس الكمية من ETH من أي عنوان، دون أن يكون من الممكن ربط عنوان الإيداع بعنوان السحب مباشرة على البلوكشين. يقوم المهاجم بإيداع 1000 ETH على دفعات في Tornado Cash، وقد يتم توزيعها على عشرات أو حتى مئات من عناوين السحب المختلفة، مما يجعل من الصعب على السلطات التنفيذية وشركات التحليل تتبعها.
من الجدير بالذكر أن Tornado Cash تم فرض عقوبات عليه من قبل مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأمريكية (OFAC) في أغسطس 2022، وأن استخدام هذه الخدمة في الولايات المتحدة يُعتبر عملاً غير قانوني. ومع ذلك، نظرًا لأن Tornado Cash تم نشره على أنه عقد ذكي على شبكة الإيثريوم، وأن كوده لامركزي وغير قابل للتغيير، فإن العقوبات لم تتمكن من إغلاق هذه الخدمة بالفعل. من الواضح أن المهاجمين لا يهتمون بمخاطر قانونية، أو يعتقدون أن الفوائد من إخفاء الهوية التي يوفرها خلط العملات تفوق العواقب القانونية المحتملة.
قد تحاول شركات تحليل blockchain تتبع الأموال من خلال الطرق التالية: مراقبة التدفقات اللاحقة لـ ETH المستخرج من Tornado Cash، بحثًا عن أي ارتباط محتمل مع بورصات مركزية أو كيانات يمكن التعرف عليها؛ تحليل أنماط معاملات المهاجمين والطوابع الزمنية، بحثًا عن أوجه التشابه مع هجمات معروفة أخرى؛ تتبع مصدر ETH المستخدم لدفع رسوم الغاز، لأن المهاجمين يجب أن يستخدموا ETH “نظيف” لدفع رسوم معاملات الاختلاط والسحب. ومع ذلك، فإن المهاجمين ذوي الخبرة عادة ما يتبنون استراتيجيات متعددة الطبقات للاختلاط وتأخير الوقت، مما يقلل بشكل كبير من معدل نجاح هذه الطرق في التتبع.
سجل أمان Yearn Finance والدروس المستفادة
لا يزال من غير الواضح إجمالي الخسائر، لكن قيمة حوض yETH قبل الهجوم كانت حوالي 11 مليون دولار. كتبت Yearn على X: “نحن نحقق في حدث يتعلق بحوض العملات المستقرة yETH LST. لا تتأثر خزائن Yearn (بما في ذلك V2 و V3).” تحاول هذه البيان تهدئة المستخدمين، مؤكدة أن أمان المنتج الرئيسي خزائن Yearn لم يتعرض للضرر، وأن الخسائر تقتصر فقط على yETH، وهو منتج جديد نسبيًا.
ومع ذلك، لم تكن هذه هي المرة الأولى التي تواجه فيها Yearn Finance حدثًا أمنيًا. في عام 2021، تعرضت Yearn Finance لهجوم إلكتروني، حيث تكبد خزينة yDAI خسائر بلغت 11 مليون دولار، وسرق القراصنة 2.8 مليون دولار. استغل ذلك الهجوم تقنية هجوم القرض الفوري، من خلال التلاعب بأسعار التنبؤ في صفقة واحدة لتحقيق الأرباح. في ديسمبر 2023، ذكرت هذه البروتوكول أن نصًا معطلاً أدى إلى خسارة 63% في أحد أوضاع خزائنها، لكن أموال المستخدمين لم تتأثر.
جدول زمني لحدث أمان Yearn Finance
2021: تعرض خزان yDAI لهجوم قرض البرق، مما أدى إلى خسارة قدرها 11 مليون دولار، وحقق القراصنة أرباحًا قدرها 2.8 مليون دولار
ديسمبر 2023: أدت سكربتات الخلل إلى خسارة 63٪ في موقع الصندوق (لم تتأثر أموال المستخدمين)
2025 عام: تعرض yETH لهجوم سك غير محدود، حيث دخل حوالي 3 ملايين دولار إلى Tornado Cash
أثارت هذه الحوادث الأمنية المتكررة تساؤلات حول تدقيق كود Yearn Finance وعمليات الأمان. على الرغم من أن مخاطر الهجوم التي تواجهها بروتوكولات DeFi مرتفعة للغاية، إلا أن ثلاث حوادث أمنية كبيرة تظهر احتمال وجود مشاكل منهجية في إدارة الأمان. أسس مؤسس Yearn، أندريه كرونجي، المشروع في عام 2020، وغادر المشروع بعد عامين. قد يكون لخروج كرونجي تأثير على القيادة التقنية والثقافة الأمنية للمشروع.
بالنسبة لمستخدمي DeFi، تبرز هذه الهجمة مرة أخرى واقع مخاطر العقود الذكية. حتى البروتوكولات الناضجة مثل Yearn التي تعمل منذ سنوات قد تحتوي على ثغرات لم يتم اكتشافها. يجب على المستخدمين عند المشاركة في بروتوكولات DeFi تقييم سجل تدقيق أمان البروتوكول، والأحداث الأمنية التاريخية، وتعقيد الشيفرة، وقدرة الفريق على الاستجابة. يعتبر توزيع الاستثمارات على بروتوكولات متعددة بدلاً من تركيز جميع الأموال في منصة واحدة استراتيجية هامة لتقليل مخاطر العقود الذكية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
yETH تعرضت لهجوم السك اللانهائي! 300 مليون دولار ETH تدفقت إلى Tornado Cash غسيل الأموال
تم استهداف بروتوكول زراعة الإيرادات Yearn Finance، مما أدى إلى سرقة عملة التكديس في منتج Yearn Ether (yETH). تم إفراغ صندوق yETH من خلال برنامج ثغرة مصمم بعناية، حيث قام البرنامج بصك عدد يكاد يكون غير محدود من عملة yETH من خلال صفقة واحدة. أدت هذه الصفقة إلى إرسال 1000 ETH (حوالي 3 ملايين دولار) إلى بروتوكول خلط Tornado Cash.
أساليب الهجوم الدقيقة على ثغرة السك غير المحدودة
! [حدث استغلال yETH](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-426d50ebfa-153d09-6d5686.webp019283746574839201
(المصدر:Etherscan)
تظهر بيانات blockchain أن تجمع yETH قد تم تفريغه بوضوح من خلال برنامج ثغرات مصمم بعناية، حيث قام البرنامج بسك كمية شبه غير محدودة من عملة yETH من خلال صفقة واحدة، مما أدى إلى تفريغ التجمع. يقوم Yearn Ether (yETH) بتجميع عملات LST الشائعة في عملة واحدة، مما يمكّن المستخدمين من الحصول على عائدات متعددة من LST من أصل واحد. ومع ذلك، فإن تعقيد هذا التصميم يوفر أيضًا فرصة للمهاجمين.
يبدو أن المهاجمين قادرون على سك yETH بلا حدود من خلال ثغرة. هذا النوع من هجمات “السك اللامحدود” هو واحد من أخطر أنواع الثغرات في مجال DeFi، حيث يسمح للمهاجمين بتجاوز متطلبات الضمانات العادية وخلق العملات من عدم. في الظروف العادية، يجب على المستخدمين إيداع رموز تديس السيولة المعادلة للحصول على yETH كضمان. ومع ذلك، اكتشف المهاجمون ثغرة منطقية في كود العقد الذكي، مما يمكّنهم من سك كميات كبيرة من yETH دون تقديم الضمانات المناسبة.
تظهر بيانات blockchain أن الهجوم يبدو أنه ينطوي على العديد من العقود الذكية الجديدة التي تم نشرها، وبعضها يدمر نفسه بعد إتمام الصفقة. هذه الطريقة بارعة للغاية، مما يدل على أن المهاجمين يمتلكون مهارات تقنية عالية وفهم عميق لآلية تشغيل العقود الذكية. من خلال نشر عقود ذكية مؤقتة لتنفيذ الهجوم، ثم تدمير هذه العقود على الفور، يحاول المهاجمون إخفاء مسار هجومهم، مما يزيد من صعوبة التحليل اللاحق واسترداد الأموال.
)# عملية الهجوم على السك اللامحدود المكونة من ثلاث مراحل
المرحلة الأولى: نشر عقد الهجوم - يقوم المهاجم بنشر عدة عقود ذكية مصممة بعناية، تحتوي هذه العقود على كود يستغل ثغرات منطق السك yETH.
المرحلة الثانية: تنفيذ السك غير المحدود - من خلال استدعاء هذه العقود من خلال صفقة واحدة، وتجاوز آلية فحص الضمانات، سك كمية كبيرة من عملة yETH
المرحلة الثالثة: تدمير الأدلة - بعد الانتهاء من الهجوم، يتم على الفور تدمير العقد الذكي المؤقت الذي تم نشره، في محاولة لإخفاء أساليب الهجوم والمنطق.
تم اكتشاف هذا الهجوم من قبل مستخدم X توغبي. أخبر توغبي The Block أنه لاحظ هذا الهجوم الواضح أثناء مراقبته للتحويلات الكبيرة. “تظهر بيانات التحويل الصافي أن السك العملة yETH سمحت للمهاجمين بسحب الأموال من حمام السباحة، وجني حوالي 1000 ETH،” كتب توغبي في رسالة. “على الرغم من أن بعض ETH الأخرى قد تم التضحية بها، إلا أنهم لا يزالون قد حققوا الربح.”
أبرز اكتشاف توغبي خاصية السيف ذو الحدين للشفافية في blockchain. من ناحية، فإن جميع المعاملات متاحة للجمهور، مما يجعل مراقبة المجتمع ممكنة. من ناحية أخرى، يمكن للمهاجمين أيضًا استغلال هذه الشفافية لدراسة ثغرات البروتوكول. تشير العبارة “تم التضحية بـ ETH أخرى” إلى أن المهاجمين ربما قاموا بإجراء اختبارات متعددة أثناء تحسين تقنيات الهجوم، حيث فقدت بعض الأموال أثناء الاختبار، ولكن في النهاية تمكنوا من سحب كميات كبيرة من الأصول.
مأزق تتبع مسارات غسيل الأموال لتورنادو كاش
أدت هذه الصفقة إلى إرسال 1000 عملة ETH (تُقدر قيمتها بحوالي 3 ملايين دولار بالسعر الحالي) إلى بروتوكول خلط Tornado Cash. Tornado Cash هي أشهر خدمة خلط على شبكة Ethereum، حيث تقوم بخلط أموال عدة مستخدمين معًا، مما يكسر إمكانية تتبع المعاملات على السلسلة. عندما تدخل الأموال إلى Tornado Cash، تصبح تتبع وجهتها النهائية أمرًا في غاية الصعوبة، ولهذا السبب يفضل القراصنة وغاسلو الأموال استخدام هذه الخدمة.
آلية تشغيل Tornado Cash تعتمد على تقنية الإثباتات صفرية المعرفة. يقوم المستخدمون بإيداع ETH في العقد الذكي لـ Tornado Cash، ويحصلون على شهادة مشفرة. لاحقًا، يمكن للمستخدمين استخدام هذه الشهادة لسحب نفس الكمية من ETH من أي عنوان، دون أن يكون من الممكن ربط عنوان الإيداع بعنوان السحب مباشرة على البلوكشين. يقوم المهاجم بإيداع 1000 ETH على دفعات في Tornado Cash، وقد يتم توزيعها على عشرات أو حتى مئات من عناوين السحب المختلفة، مما يجعل من الصعب على السلطات التنفيذية وشركات التحليل تتبعها.
من الجدير بالذكر أن Tornado Cash تم فرض عقوبات عليه من قبل مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأمريكية (OFAC) في أغسطس 2022، وأن استخدام هذه الخدمة في الولايات المتحدة يُعتبر عملاً غير قانوني. ومع ذلك، نظرًا لأن Tornado Cash تم نشره على أنه عقد ذكي على شبكة الإيثريوم، وأن كوده لامركزي وغير قابل للتغيير، فإن العقوبات لم تتمكن من إغلاق هذه الخدمة بالفعل. من الواضح أن المهاجمين لا يهتمون بمخاطر قانونية، أو يعتقدون أن الفوائد من إخفاء الهوية التي يوفرها خلط العملات تفوق العواقب القانونية المحتملة.
قد تحاول شركات تحليل blockchain تتبع الأموال من خلال الطرق التالية: مراقبة التدفقات اللاحقة لـ ETH المستخرج من Tornado Cash، بحثًا عن أي ارتباط محتمل مع بورصات مركزية أو كيانات يمكن التعرف عليها؛ تحليل أنماط معاملات المهاجمين والطوابع الزمنية، بحثًا عن أوجه التشابه مع هجمات معروفة أخرى؛ تتبع مصدر ETH المستخدم لدفع رسوم الغاز، لأن المهاجمين يجب أن يستخدموا ETH “نظيف” لدفع رسوم معاملات الاختلاط والسحب. ومع ذلك، فإن المهاجمين ذوي الخبرة عادة ما يتبنون استراتيجيات متعددة الطبقات للاختلاط وتأخير الوقت، مما يقلل بشكل كبير من معدل نجاح هذه الطرق في التتبع.
سجل أمان Yearn Finance والدروس المستفادة
لا يزال من غير الواضح إجمالي الخسائر، لكن قيمة حوض yETH قبل الهجوم كانت حوالي 11 مليون دولار. كتبت Yearn على X: “نحن نحقق في حدث يتعلق بحوض العملات المستقرة yETH LST. لا تتأثر خزائن Yearn (بما في ذلك V2 و V3).” تحاول هذه البيان تهدئة المستخدمين، مؤكدة أن أمان المنتج الرئيسي خزائن Yearn لم يتعرض للضرر، وأن الخسائر تقتصر فقط على yETH، وهو منتج جديد نسبيًا.
ومع ذلك، لم تكن هذه هي المرة الأولى التي تواجه فيها Yearn Finance حدثًا أمنيًا. في عام 2021، تعرضت Yearn Finance لهجوم إلكتروني، حيث تكبد خزينة yDAI خسائر بلغت 11 مليون دولار، وسرق القراصنة 2.8 مليون دولار. استغل ذلك الهجوم تقنية هجوم القرض الفوري، من خلال التلاعب بأسعار التنبؤ في صفقة واحدة لتحقيق الأرباح. في ديسمبر 2023، ذكرت هذه البروتوكول أن نصًا معطلاً أدى إلى خسارة 63% في أحد أوضاع خزائنها، لكن أموال المستخدمين لم تتأثر.
جدول زمني لحدث أمان Yearn Finance
2021: تعرض خزان yDAI لهجوم قرض البرق، مما أدى إلى خسارة قدرها 11 مليون دولار، وحقق القراصنة أرباحًا قدرها 2.8 مليون دولار
ديسمبر 2023: أدت سكربتات الخلل إلى خسارة 63٪ في موقع الصندوق (لم تتأثر أموال المستخدمين)
2025 عام: تعرض yETH لهجوم سك غير محدود، حيث دخل حوالي 3 ملايين دولار إلى Tornado Cash
أثارت هذه الحوادث الأمنية المتكررة تساؤلات حول تدقيق كود Yearn Finance وعمليات الأمان. على الرغم من أن مخاطر الهجوم التي تواجهها بروتوكولات DeFi مرتفعة للغاية، إلا أن ثلاث حوادث أمنية كبيرة تظهر احتمال وجود مشاكل منهجية في إدارة الأمان. أسس مؤسس Yearn، أندريه كرونجي، المشروع في عام 2020، وغادر المشروع بعد عامين. قد يكون لخروج كرونجي تأثير على القيادة التقنية والثقافة الأمنية للمشروع.
بالنسبة لمستخدمي DeFi، تبرز هذه الهجمة مرة أخرى واقع مخاطر العقود الذكية. حتى البروتوكولات الناضجة مثل Yearn التي تعمل منذ سنوات قد تحتوي على ثغرات لم يتم اكتشافها. يجب على المستخدمين عند المشاركة في بروتوكولات DeFi تقييم سجل تدقيق أمان البروتوكول، والأحداث الأمنية التاريخية، وتعقيد الشيفرة، وقدرة الفريق على الاستجابة. يعتبر توزيع الاستثمارات على بروتوكولات متعددة بدلاً من تركيز جميع الأموال في منصة واحدة استراتيجية هامة لتقليل مخاطر العقود الذكية.