تم تعيين فئة الرسوم الخاطئة في يناير. $413K ستختفي بحلول أبريل.

فقدت Singularity_Fi $413K بعد أن كسر بشكل صامت فئة رسوم Uniswap V3 غير الصحيحة نظامها الحواري. وتعرضت $464K JUDAO لعملية سحب على BNB Chain في نفس الأسبوع.

في 19 يناير، قام مسؤول بروتوكول Singularity_Fi بتسجيل ست مسارات حواريّة لعائد الرموز باستخدام فئة رسوم من Uniswap V3 بقيمة 42. يدعم Uniswap V3 فقط أربع فئات رسوم صحيحة: 100، 500، 3000، و10000.

وفقًا لـ DefimonAlerts على X، كل استدعاء لـ factory.getPool() باستخدام تلك الفئة غير الصحيحة أعاد عنوان(0). تعطّل مسار السعر المباشر بشكل صامت. لا إنذار. لا رجوع.

ظل صندوق dynBaseUSDCv3 على Base يعمل. لكنه لم يكن يعلم قيمة أصوله.

ظنّ الصندوق أنه يمتلك 100 دولار. وكان يمتلك أكثر.

كانت هناك مجمعات احتياطية لـ WETH لكن بدون سيولة. لذا، كانت قيمة إجمالي الأصول في VaultTokensLib() تعتمد فقط على حوالي $100 من USDC غير المستخدم في الصندوق. وكل شيء آخر، وهو رموز العائد الفعلية، كان يُقرأ على أنه لا شيء.

مرّ ثلاثة أشهر.

قام المهاجم بقرض فوري قدره 100,000 USDC من Morpho. وأودعها في الصندوق. واصطدم بنسبة تقريبًا 99.99% من إجمالي العرض عند تلك النسبة المعطوبة. تمت عملية الإصدار بدون مشكلة، لأن الحواري قال إن الصندوق كان شبه فارغ.

ثم جاءت عملية الاسترداد. استُردت الرموز بشكل نسبي مقابل كل رصيد رمزي فعلي، بشكل مستقل تمامًا عن الحواري. ورافق ذلك رموز العائد الأساسية. وفقًا لـ DefimonAlerts، بلغ الضرر الإجمالي حوالي 413,000 دولار. ويمكن رؤية المعاملة على Basescan. كما أن معاملة تكوين الرسوم الأصلية موجودة على السلسلة، ومؤرخة في يناير.

أكدت Singularity_Fi الحادث في منشور على Telegram. ومن المتوقع إصدار تقرير كامل بعد الحادث، وفقًا لإعلان البروتوكول الخاص.

هذه جزء من نمط يتفاقم. فقد تجاوزت خسائر العملات المشفرة في أبريل 2026 مليون دولار، مع وجود أخطاء في الحواري بين أنواع الهجمات المتكررة.

لم تنتظر BNB Chain دورها

بعد يومين، بروتوكول مختلف. سلسلة مختلفة. ونتيجة مماثلة.

أشار DefimonAlerts إلى حادثة ثانية على X في 28 أبريل. خسر JUDAO، وهو رمز يتداول على PancakeSwap ويبلغ إجمالي القيمة المقفلة به 22.3 مليون دولار، حوالي 464,000 دولار في عملية سحب من نوع LP انكماشية.

يحتوي عقد JUDAO على وظيفة _update$620 ( مخصصة للتحويل. يتم تفعيل آليتين في كل عملية بيع. الأولى، فحص “isBurnPair” يحرق أو يعيد توزيع JUDAO بما يعادل حجم البيع مباشرة من احتياطيات الزوج عندما لم يرتفع السعر بأكثر من 5% عن اليوم السابق. الثانية، آلية التعدين sync)( تستهلك حوالي 2% من احتياطيات JUDAO في الزوج إلى عنوان ميت ومكافآت التعدين مع كل عملية بيع.

قام المهاجم بقرض فوري حوالي 2.3 مليون USDT من Moolah. وشراء حوالي 5.5 مليون JUDAO. وبيع جزء منها. وتفعيل الآليتين في آن واحد.

انحرفت احتياطيات الزوج. وتمت مبادلة JUDAO المتبقية مقابل USDT أكثر بكثير مما تم إنفاقه أصلاً. وبلغ الربح حوالي 205,000 دولار USDT بالإضافة إلى 36 BNB. وبأسعار السوق الحالية، يضيف جزء BNB هذا حوالي 22,600 دولار. ويمكن رؤية المعاملة على BSCScan.

رمز JUDAO غير مدرج على CoinGecko. ولا تزال القيمة السوقية غير معروفة.

كانت التهيئة هي الثغرة

لم يستخدم أي من الهجومين تقنية جديدة. لا جسر، لا تلاعب بالحكومة، لا شيء غريب. خطأ مطبعي في فئة الرسوم. وتصميم رموز يفرض عقوبات على تجمع السيولة الخاص به.

تبع حالة Moonwell على Base في وقت سابق من هذا العام مسارًا مشابهًا، خطأ في صيغة الحواري لم يُكتشف إلا بعد خسارة قدرها 1.78 مليون دولار جعلته مرئيًا. تتعطل التهيئات بصمت. وتعلن الثغرات عن نفسها.

عنوان عقد حواري Singularity_Fi مرئي علنًا. ويقع صندوق الضحية على عنوان منفصل على Base. كما أن عنوان زوج LP الخاص بـ JUDAO على BNB Chain موجود على السلسلة أيضًا.

لاحظت DefimonAlerts أن تقرير Singularity_Fi أولي. وما زال التحقيق الكامل من البروتوكول قيد الانتظار.

UNI1.96%
BNB0.14%
MORPHO0.88%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت