الاختراق UniLend بقيمة 200 ألف دولار: ما الذي حدث وكيف يمكن لـ DeFi أن تفعل بشكل أفضل

تم استغلال UniLend بسبب ثغرة، مما أدى إلى سرقة ما يقدر بحوالي 200 ألف دولار (4٪ من إجمالي قيمة القروض). استخدم المهاجم قرضًا فلاش لإيداع 60 مليون دولار أمريكي من USDC وقام بتلاعب في حسابات الضمانات واستغل خللًا في العقد في عملية فحص الصحة لزيادة قيمة الضمانات وسحب 60 stETH. نشأ الخلل من التنفيذ الخاطئ لوظيفة userBalanceOfToken. لقد قام UniLend منذ ذلك الحين بإصلاح المشكلة وإيقاف الإيداعات الخاصة بالإصدار V2 وعرض مكافأة لاسترداد الأموال. تؤكد هذه الحادثة أهمية الأمان لمنصات DeFi وضرورة إجراء فحص شامل للعقود الذكية.

مقدمة إلى يونيليند

@UniLend_Financeهو بروتوكول سوق مالية لامركزي بدون إذن يوفر خدمات الإقراض والاقتراض من خلال العقود الذكية.

تمكن UniLend المستخدمين من استخدام عملاتهم المشفرة من خلال توفير ضمانات للشبكة التي يمكن اقتراضها عن طريق التعهد بالعملات المشفرة المضمونة بشكل مفرط. هذا يخلق بيئة إقراض آمنة حيث يتلقى المقرض معدل فائدة مركب سنويا (APY) يدفع لكل كتلة بينما يدفع المقترض فائدة على العملة المشفرة المقترضة.

كيف تعمل يونيليند

يعمل بروتوكول UniLend V2 من خلال ثلاث مكونات تقنية أساسية:

1. نموذج بركة الأصول المزدوجة

تستخدم UniLend حمامات أصول مزدوجة منفصلة لكل زوج من ERC20 / ERC20 المتوافقة. يضمن هذا التصميم أن أداء أو تقلب أصل واحد لا يؤثر على الآخرين ، مما يعزز الأمان والاستقرار. يسمح التصميم لأي مستخدم بإنشاء وإدارة حمامات الإقراض والاستدانة لمجموعة متنوعة واسعة من الأصول عبر عدة سلاسل تشفير.

2. العرض والاقتراض

  • المعروض: يقوم المستخدمون بإيداع رموز ERC20 في حمامات معينة ويتلقون الرموز الغير قابلة للتجزئة (NFTs) التي تمثل مواقع السيولة الفريدة الخاصة بهم. تخزن هذه ال NFTs تفاصيل حول الأصول المعروضة ويمكن نقلها أو استردادها حسب الحاجة. تكتسب الأصول المعروضة فائدة متغيرة استنادًا إلى استخدام الحمام وطلب السوق.
  • الاقتراض: للاقتراض ، يجب على المستخدمين توفير عملات مشفرة مضمونة بأكثر من قيمتها الفعلية. يفرض البروتوكول معدلات رهن معدلة من خلال الحوكمة. تتراكم المبالغ المستعارة بمعدل فائدة لكل كتلة ، والذي يتم تحديده بواسطة معدل استخدام التجمع ، مما يضمن أن القروض تظل مأمونة بشكل كافي.

3. نموذج سعر الفائدة

يعتمد UniLend نموذج سعر فائدة ديناميكي على أساس نسبة استخدام الحوض (U)، المحسوبة على النحو التالي:

Ux=BorrowxBorrowx+Cashx

معدل الفائدة على الاقتراض:

معدل فائدة الاقتراض x = 10٪ + (Ux × 30٪)

تزيد الأسعار مع زيادة استخدام أعلى لتوازن العرض والطلب.

  • سعر الفائدة على الإمداد:

معدل فائدة العرض = معدل فائدة الاقتراض × Ux × (1−S)

هذا يضمن أن يحقق الموردون عوائد مستدامة بينما يظل البروتوكول مربحًا.

هذه المكونات تعمل معًا لإنشاء سوق نقدي لامركزي آمن وفعال وقابل للتوسعة.

تحليل الهجوم

في 12 يناير 2025 ، تم استغلال ثغرة أمنية في بروتوكول UniLend ، مما أدى إلى فقدان حوالي 200،000 دولار من مجموعة UniLend. قام المهاجم بتلاعب في حسابات الضمانات ، مما أسفر عن تقييم خاطئ لعامل الصحة للمستخدم. هذا الخلل سمح للمهاجم بسحب 60 من رمز stETH دون وجود ضمان كافٍ.

تضمنت الأصول المسروقة 60 رمزًا stETH ، مستفيدة من احتساب البروتوكول الخاطئ لأرصدة رموز المستخدم.

تفصيل مفصل للهجوم

1. تهيئة الاستغلال

بدأ المهاجم الاستغلال عن طريق الاستفادة من قرض فلاش لإيداع كمية ضخمة من USDC في بركة UniLend. على وجه التحديد ، قاموا بإيداع 60 مليون USDC ، مما زاد بشكل كبير من ضماناتهم ضمن البركة.

تسمح القروض الفورية للمستخدمين باستعارة كميات كبيرة من الأصول بدون ضمانات، شريطة أن يتم إعادة المبلغ المستعار في نفس الصفقة.

استخدم المهاجم هذا الآلية للحصول على الـ USDC اللازمة دون رأس مال مقدم مما خلق موقفًا مفرطًا اصطناعيًا داخل البركة.

2. تلاعب في حسابات الضمان

عند إيداع USDC ، قام المهاجم بالمضي قدمًا في استعارة الرموز stETH. يحسب البروتوكول قيمة الضمان الخاصة بالمستخدم بناءً على رصيدهم في الرموز داخل حوض السوائل. ومع ذلك ، بسبب التنفيذ الخاطئ ، تم حساب الرصيد باستخدام الرصيد الحالي للرموز في عقد الحوض بدلاً من المبلغ الفعلي المحول خلال فحص عامل الصحة. هذه الاختلافات أدت إلى ظهور رصيد الرمز الخاص بالمستخدم بشكل كبير أكبر مما هو عليه حقاً ، خاصة في حوض السوائل ذي السيولة الكبيرة.

يكمن جذر هذه المناورة في وظيفة userBalanceOfToken. في السيناريوهات التي يكون فيها المجموعة سيولة كبيرة ، يمكن لهذه الوظيفة إرجاع رصيد إقراض عالٍ حتى عندما يتبقى حصة إقراض صغيرة جدًا. هذا التقدير المبالغ في رصيد المستخدم قدم للمهاجم وهمًا بأنه يمتلك مزيدًا من الضمانات مما يمتلكه في الواقع. وبالتالي ، يمكن للمهاجم أن يقترض رموز stETH فوق حقهم الواجب استناداً إلى الضمانات الفعلية لديهم.

3. استرداد الأصول الأساسية

مع قيمة الضمان المنتفخة، تواصل المهاجم استرداد USDC و stETH الخاص به. تم استدعاء وظيفة redeemUnderlying ، وهو ما أدى إلى حرق رموز LP المرتبطة بإيداع المستخدم. ومع ذلك، نظرًا للفحص الخاطئ لعامل الصحة الذي يحدث قبل تحويل الرموز، اعتقد النظام أن المستخدم لديه ضمان كافٍ لسحب أكثر مما يستحق. هذا العيب سمح للمهاجم بسحب 60 رمز stETH دون الحفاظ على الضمان اللازم، مكتسبًا هذه الرموز مجانًا بشكل فعال.

كيف يمكن أن يكون قد تم منع الهجوم

لمنع الهجوم، يجب أن يكون لدى UniLend إعادة ترتيب العمليات داخل وظيفة redeemUnderlying. من خلال إجراء فحص عامل الصحة بعد تحويل الرموز إلى المستخدم، سيضمن البروتوكول أن رصيد الرمز الفعلي للمستخدم يعكس بدقة وضعهم الرهن.

أمان البلوكتشين ليس اختياريًا. احمِ حماية عقودك الذكية وبروتوكولات DeFi الخاصة بك مع Three Sigma، شريك أمان موثوق في تدقيقات البلوكتشين وتقييم ثغرات عقود الذكية وأمان Web3.

انقر لاحصل على تدقيق عقدك الذكي اليوم.

نتائج

أسفر استغلال UniLend عن خسارة مالية كبيرة تقدر بحوالي 200،000 دولار من حوض UniLend. أثرت هذه الخسارة الكبيرة مباشرة على احتياطيات المنصة وخفضت السيولة المتاحة للمستخدمين الآخرين، مما قد يؤدي إلى تعطيل أنشطة الإقراض والاقتراض الجارية.

رد بروتوكول يونيليند

بعد استغلال الثغرة ، اتخذت يونيليند خطوات فورية لمعالجة الضعف وتطمين قاعدة مستخدميها.

أعلنوا عن مكافأة بنسبة 20٪ للطرف المسؤول عن العودة الآمنة للأموال.

عناوين

هجوم المعاملة:

عنوان المستغل:

عنوان UnilendV2Core:

تنصل من المسؤولية:

  1. تمت إعادة طبع هذه المقالة من [ X]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [@threesigmaxyz]. إذا كان هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بذلك على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق تعلم جيت بترجمة المقالات إلى لغات أخرى. مالم يُذكر، يُحظر نسخ أو توزيع أو نسب المقالات المترجمة.

الاختراق UniLend بقيمة 200 ألف دولار: ما الذي حدث وكيف يمكن لـ DeFi أن تفعل بشكل أفضل

متوسط1/22/2025, 4:23:33 PM
تم استغلال UniLend بسبب ثغرة، مما أدى إلى سرقة ما يقدر بحوالي 200 ألف دولار (4٪ من إجمالي قيمة القروض). استخدم المهاجم قرضًا فلاش لإيداع 60 مليون دولار أمريكي من USDC وقام بتلاعب في حسابات الضمانات واستغل خللًا في العقد في عملية فحص الصحة لزيادة قيمة الضمانات وسحب 60 stETH. نشأ الخلل من التنفيذ الخاطئ لوظيفة userBalanceOfToken. لقد قام UniLend منذ ذلك الحين بإصلاح المشكلة وإيقاف الإيداعات الخاصة بالإصدار V2 وعرض مكافأة لاسترداد الأموال. تؤكد هذه الحادثة أهمية الأمان لمنصات DeFi وضرورة إجراء فحص شامل للعقود الذكية.

مقدمة إلى يونيليند

@UniLend_Financeهو بروتوكول سوق مالية لامركزي بدون إذن يوفر خدمات الإقراض والاقتراض من خلال العقود الذكية.

تمكن UniLend المستخدمين من استخدام عملاتهم المشفرة من خلال توفير ضمانات للشبكة التي يمكن اقتراضها عن طريق التعهد بالعملات المشفرة المضمونة بشكل مفرط. هذا يخلق بيئة إقراض آمنة حيث يتلقى المقرض معدل فائدة مركب سنويا (APY) يدفع لكل كتلة بينما يدفع المقترض فائدة على العملة المشفرة المقترضة.

كيف تعمل يونيليند

يعمل بروتوكول UniLend V2 من خلال ثلاث مكونات تقنية أساسية:

1. نموذج بركة الأصول المزدوجة

تستخدم UniLend حمامات أصول مزدوجة منفصلة لكل زوج من ERC20 / ERC20 المتوافقة. يضمن هذا التصميم أن أداء أو تقلب أصل واحد لا يؤثر على الآخرين ، مما يعزز الأمان والاستقرار. يسمح التصميم لأي مستخدم بإنشاء وإدارة حمامات الإقراض والاستدانة لمجموعة متنوعة واسعة من الأصول عبر عدة سلاسل تشفير.

2. العرض والاقتراض

  • المعروض: يقوم المستخدمون بإيداع رموز ERC20 في حمامات معينة ويتلقون الرموز الغير قابلة للتجزئة (NFTs) التي تمثل مواقع السيولة الفريدة الخاصة بهم. تخزن هذه ال NFTs تفاصيل حول الأصول المعروضة ويمكن نقلها أو استردادها حسب الحاجة. تكتسب الأصول المعروضة فائدة متغيرة استنادًا إلى استخدام الحمام وطلب السوق.
  • الاقتراض: للاقتراض ، يجب على المستخدمين توفير عملات مشفرة مضمونة بأكثر من قيمتها الفعلية. يفرض البروتوكول معدلات رهن معدلة من خلال الحوكمة. تتراكم المبالغ المستعارة بمعدل فائدة لكل كتلة ، والذي يتم تحديده بواسطة معدل استخدام التجمع ، مما يضمن أن القروض تظل مأمونة بشكل كافي.

3. نموذج سعر الفائدة

يعتمد UniLend نموذج سعر فائدة ديناميكي على أساس نسبة استخدام الحوض (U)، المحسوبة على النحو التالي:

Ux=BorrowxBorrowx+Cashx

معدل الفائدة على الاقتراض:

معدل فائدة الاقتراض x = 10٪ + (Ux × 30٪)

تزيد الأسعار مع زيادة استخدام أعلى لتوازن العرض والطلب.

  • سعر الفائدة على الإمداد:

معدل فائدة العرض = معدل فائدة الاقتراض × Ux × (1−S)

هذا يضمن أن يحقق الموردون عوائد مستدامة بينما يظل البروتوكول مربحًا.

هذه المكونات تعمل معًا لإنشاء سوق نقدي لامركزي آمن وفعال وقابل للتوسعة.

تحليل الهجوم

في 12 يناير 2025 ، تم استغلال ثغرة أمنية في بروتوكول UniLend ، مما أدى إلى فقدان حوالي 200،000 دولار من مجموعة UniLend. قام المهاجم بتلاعب في حسابات الضمانات ، مما أسفر عن تقييم خاطئ لعامل الصحة للمستخدم. هذا الخلل سمح للمهاجم بسحب 60 من رمز stETH دون وجود ضمان كافٍ.

تضمنت الأصول المسروقة 60 رمزًا stETH ، مستفيدة من احتساب البروتوكول الخاطئ لأرصدة رموز المستخدم.

تفصيل مفصل للهجوم

1. تهيئة الاستغلال

بدأ المهاجم الاستغلال عن طريق الاستفادة من قرض فلاش لإيداع كمية ضخمة من USDC في بركة UniLend. على وجه التحديد ، قاموا بإيداع 60 مليون USDC ، مما زاد بشكل كبير من ضماناتهم ضمن البركة.

تسمح القروض الفورية للمستخدمين باستعارة كميات كبيرة من الأصول بدون ضمانات، شريطة أن يتم إعادة المبلغ المستعار في نفس الصفقة.

استخدم المهاجم هذا الآلية للحصول على الـ USDC اللازمة دون رأس مال مقدم مما خلق موقفًا مفرطًا اصطناعيًا داخل البركة.

2. تلاعب في حسابات الضمان

عند إيداع USDC ، قام المهاجم بالمضي قدمًا في استعارة الرموز stETH. يحسب البروتوكول قيمة الضمان الخاصة بالمستخدم بناءً على رصيدهم في الرموز داخل حوض السوائل. ومع ذلك ، بسبب التنفيذ الخاطئ ، تم حساب الرصيد باستخدام الرصيد الحالي للرموز في عقد الحوض بدلاً من المبلغ الفعلي المحول خلال فحص عامل الصحة. هذه الاختلافات أدت إلى ظهور رصيد الرمز الخاص بالمستخدم بشكل كبير أكبر مما هو عليه حقاً ، خاصة في حوض السوائل ذي السيولة الكبيرة.

يكمن جذر هذه المناورة في وظيفة userBalanceOfToken. في السيناريوهات التي يكون فيها المجموعة سيولة كبيرة ، يمكن لهذه الوظيفة إرجاع رصيد إقراض عالٍ حتى عندما يتبقى حصة إقراض صغيرة جدًا. هذا التقدير المبالغ في رصيد المستخدم قدم للمهاجم وهمًا بأنه يمتلك مزيدًا من الضمانات مما يمتلكه في الواقع. وبالتالي ، يمكن للمهاجم أن يقترض رموز stETH فوق حقهم الواجب استناداً إلى الضمانات الفعلية لديهم.

3. استرداد الأصول الأساسية

مع قيمة الضمان المنتفخة، تواصل المهاجم استرداد USDC و stETH الخاص به. تم استدعاء وظيفة redeemUnderlying ، وهو ما أدى إلى حرق رموز LP المرتبطة بإيداع المستخدم. ومع ذلك، نظرًا للفحص الخاطئ لعامل الصحة الذي يحدث قبل تحويل الرموز، اعتقد النظام أن المستخدم لديه ضمان كافٍ لسحب أكثر مما يستحق. هذا العيب سمح للمهاجم بسحب 60 رمز stETH دون الحفاظ على الضمان اللازم، مكتسبًا هذه الرموز مجانًا بشكل فعال.

كيف يمكن أن يكون قد تم منع الهجوم

لمنع الهجوم، يجب أن يكون لدى UniLend إعادة ترتيب العمليات داخل وظيفة redeemUnderlying. من خلال إجراء فحص عامل الصحة بعد تحويل الرموز إلى المستخدم، سيضمن البروتوكول أن رصيد الرمز الفعلي للمستخدم يعكس بدقة وضعهم الرهن.

أمان البلوكتشين ليس اختياريًا. احمِ حماية عقودك الذكية وبروتوكولات DeFi الخاصة بك مع Three Sigma، شريك أمان موثوق في تدقيقات البلوكتشين وتقييم ثغرات عقود الذكية وأمان Web3.

انقر لاحصل على تدقيق عقدك الذكي اليوم.

نتائج

أسفر استغلال UniLend عن خسارة مالية كبيرة تقدر بحوالي 200،000 دولار من حوض UniLend. أثرت هذه الخسارة الكبيرة مباشرة على احتياطيات المنصة وخفضت السيولة المتاحة للمستخدمين الآخرين، مما قد يؤدي إلى تعطيل أنشطة الإقراض والاقتراض الجارية.

رد بروتوكول يونيليند

بعد استغلال الثغرة ، اتخذت يونيليند خطوات فورية لمعالجة الضعف وتطمين قاعدة مستخدميها.

أعلنوا عن مكافأة بنسبة 20٪ للطرف المسؤول عن العودة الآمنة للأموال.

عناوين

هجوم المعاملة:

عنوان المستغل:

عنوان UnilendV2Core:

تنصل من المسؤولية:

  1. تمت إعادة طبع هذه المقالة من [ X]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [@threesigmaxyz]. إذا كان هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بذلك على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق تعلم جيت بترجمة المقالات إلى لغات أخرى. مالم يُذكر، يُحظر نسخ أو توزيع أو نسب المقالات المترجمة.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!