## تعرض منصة Futureswap على شبكة Arbitrum لعملية استغلال كبيرة: خسارة 395 ألف دولار
وقعت منصة Futureswap على شبكة Arbitrum ضحية لهجوم كبير، أسفر عن سرقة المهاجمين 395,000 دولار من @E5@USDC. رصدت أنظمة الأمان BlockSec Phalcon الحادث، التي اكتشفت في الوقت الحقيقي نشاطًا مشبوهًا موجهًا ضد العقد الذكي لبروتوكول. استغل المهاجمون عملية الاستغلال مزيجًا متقدمًا من العمليات المتعددة لتجاوز آليات الأمان والوصول إلى الأموال.
## كيف تم تنفيذ هجوم الاستغلال على العقد الذكي؟
يكشف تحليل سلسلة الكتل عن تسلسل تفصيلي لخطوات المهاجمين. في البداية، استدعى المهاجم وظيفة "flashLoanSimple" من Aave Pool V3، طالبًا قرضًا بقيمة 500 مليار وحدة من @E5@USDC. أدى هذا القرض السريع إلى تشغيل سلسلة من الاستدعاءات المفوضة عبر وحدات "FlashLoanLogic" و "L2PoolInstance"، التي حولت في النهاية الأموال إلى حساب المهاجم.
ثم نفذ المهاجم عملية "executeOperation"، متلقيًا قرض الفلاش مع مكافأة تقارب 250 مليون وحدة. كما استغل الاستغلال عمليات استدعاء متكررة لـ "changePosition"، التي سمحت بالتلاعب بمنطق التسوية في النظام وسحب كميات كبيرة من $USDC عند إغلاق المراكز. استندت العملية بأكملها إلى سلوك غير متوقع لمتغير "stableBalance" أثناء تحديث مركز المستخدم.
## تدابير الأمان في DeFi تتطلب تحسينات جذرية
يوضح الحادث ثغرة حرجة في حماية بنية منصة DeFi التعاقدية. كشف الاستغلال عن ضعف في التحقق من العمليات وغياب آليات فحص الأمان. من المتوقع أن تصدر فريق Futureswap بيانًا رسميًا وخطة إجراءات تصحيحية في أقرب وقت.
تسعى الإجراءات الحالية إلى تطوير حلول دفاعية شاملة. يُعد هذا الحدث تذكيرًا لنظام DeFi بأكمله بضرورة تنفيذ بروتوكولات أمان أكثر صرامة وعمليات تدقيق شفافة للعقود الذكية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
## تعرض منصة Futureswap على شبكة Arbitrum لعملية استغلال كبيرة: خسارة 395 ألف دولار
وقعت منصة Futureswap على شبكة Arbitrum ضحية لهجوم كبير، أسفر عن سرقة المهاجمين 395,000 دولار من @E5@USDC. رصدت أنظمة الأمان BlockSec Phalcon الحادث، التي اكتشفت في الوقت الحقيقي نشاطًا مشبوهًا موجهًا ضد العقد الذكي لبروتوكول. استغل المهاجمون عملية الاستغلال مزيجًا متقدمًا من العمليات المتعددة لتجاوز آليات الأمان والوصول إلى الأموال.
## كيف تم تنفيذ هجوم الاستغلال على العقد الذكي؟
يكشف تحليل سلسلة الكتل عن تسلسل تفصيلي لخطوات المهاجمين. في البداية، استدعى المهاجم وظيفة "flashLoanSimple" من Aave Pool V3، طالبًا قرضًا بقيمة 500 مليار وحدة من @E5@USDC. أدى هذا القرض السريع إلى تشغيل سلسلة من الاستدعاءات المفوضة عبر وحدات "FlashLoanLogic" و "L2PoolInstance"، التي حولت في النهاية الأموال إلى حساب المهاجم.
ثم نفذ المهاجم عملية "executeOperation"، متلقيًا قرض الفلاش مع مكافأة تقارب 250 مليون وحدة. كما استغل الاستغلال عمليات استدعاء متكررة لـ "changePosition"، التي سمحت بالتلاعب بمنطق التسوية في النظام وسحب كميات كبيرة من $USDC عند إغلاق المراكز. استندت العملية بأكملها إلى سلوك غير متوقع لمتغير "stableBalance" أثناء تحديث مركز المستخدم.
## تدابير الأمان في DeFi تتطلب تحسينات جذرية
يوضح الحادث ثغرة حرجة في حماية بنية منصة DeFi التعاقدية. كشف الاستغلال عن ضعف في التحقق من العمليات وغياب آليات فحص الأمان. من المتوقع أن تصدر فريق Futureswap بيانًا رسميًا وخطة إجراءات تصحيحية في أقرب وقت.
تسعى الإجراءات الحالية إلى تطوير حلول دفاعية شاملة. يُعد هذا الحدث تذكيرًا لنظام DeFi بأكمله بضرورة تنفيذ بروتوكولات أمان أكثر صرامة وعمليات تدقيق شفافة للعقود الذكية.