**مواجهة منصة تداول لامركزية على أربيتروم لثغرة أمنية كبيرة: بروتوكول TMX يخسر 1.4 مليون دولار في هجوم متعدد المراحل**
حددت شركة الأمن CertiK ثغرة حرجة في عقد ذكي غير موثوق مرتبط بمنصة التداول اللامركزية TMX، التي تعمل على شبكة أربيتروم. أسفر الاختراق عن فقدان حوالي 1.4 مليون دولار من أصول المستخدمين.
**كيف حدث الهجوم**
يكشف الاستغلال عن عملية معقدة متعددة الخطوات. استغل المهاجم نمط استغلال تكراري يتضمن رموز LP الخاصة بـ TMX، مع الدوران المتكرر عبر سلسلة من الإجراءات: إصدار وتثبيت مراكز LP مقومة بالدولار USDT، وتحويل USDT إلى رموز USDG داخل البروتوكول، وإلغاء تثبيت المراكز، ثم تصفية ممتلكات USDG المتراكمة.
**الأصول التي تم سحبها من البروتوكول**
من خلال هذه الآلية الدائرية للهجوم، تمكن القراصنة من سحب أنواع متعددة من الرموز من احتياطيات العقد، بما في ذلك USDT، و wrapped SOL (wSOL)، و wrapped Ethereum (WETH). سمحت استراتيجية الاستخراج المتدرجة للمهاجم باستغلال فروق الأسعار وديناميكيات السيولة داخل نظام TMX دون اكتشاف فوري.
**التداعيات على المجتمع**
تؤكد هذه الحادثة على أهمية التحقق من العقود الذكية والتدقيق قبل الإطلاق. الحالة غير الموثوقة للعقد المخترق تمثل علامة حمراء كبيرة ربما ساهمت في استمرار الثغرة. يُنصح المستخدمون الذين يتفاعلون مع البروتوكولات اللامركزية بالتركيز على العقود الموثوقة ومراجعة تقارير الأمان التي تصدرها CertiK كجزء من إجراءات العناية الواجبة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
**مواجهة منصة تداول لامركزية على أربيتروم لثغرة أمنية كبيرة: بروتوكول TMX يخسر 1.4 مليون دولار في هجوم متعدد المراحل**
حددت شركة الأمن CertiK ثغرة حرجة في عقد ذكي غير موثوق مرتبط بمنصة التداول اللامركزية TMX، التي تعمل على شبكة أربيتروم. أسفر الاختراق عن فقدان حوالي 1.4 مليون دولار من أصول المستخدمين.
**كيف حدث الهجوم**
يكشف الاستغلال عن عملية معقدة متعددة الخطوات. استغل المهاجم نمط استغلال تكراري يتضمن رموز LP الخاصة بـ TMX، مع الدوران المتكرر عبر سلسلة من الإجراءات: إصدار وتثبيت مراكز LP مقومة بالدولار USDT، وتحويل USDT إلى رموز USDG داخل البروتوكول، وإلغاء تثبيت المراكز، ثم تصفية ممتلكات USDG المتراكمة.
**الأصول التي تم سحبها من البروتوكول**
من خلال هذه الآلية الدائرية للهجوم، تمكن القراصنة من سحب أنواع متعددة من الرموز من احتياطيات العقد، بما في ذلك USDT، و wrapped SOL (wSOL)، و wrapped Ethereum (WETH). سمحت استراتيجية الاستخراج المتدرجة للمهاجم باستغلال فروق الأسعار وديناميكيات السيولة داخل نظام TMX دون اكتشاف فوري.
**التداعيات على المجتمع**
تؤكد هذه الحادثة على أهمية التحقق من العقود الذكية والتدقيق قبل الإطلاق. الحالة غير الموثوقة للعقد المخترق تمثل علامة حمراء كبيرة ربما ساهمت في استمرار الثغرة. يُنصح المستخدمون الذين يتفاعلون مع البروتوكولات اللامركزية بالتركيز على العقود الموثوقة ومراجعة تقارير الأمان التي تصدرها CertiK كجزء من إجراءات العناية الواجبة.