
سرقت ۹.۵ میلیون دلاری از پروتکل ریساپلای با دستکاری قیمت: آیا دیفای امن است؟
- پروتکل ریساپلای با دستکاری قیمت توکنها ۹.۵ میلیون دلار ضرر کرد.
- مهاجم با سوءاستفاده از اوراکل قیمتی و بازار کمنقدینگی موفق به سرقت شد.
- حملات مشابه قیمتگذاری ضعیف و آسیبپذیری به اوراکل، روند فزاینده دارند.

حمله به پروتکل استیبلکوین ریساپلای باعث سرقت ۹.۵ میلیون دلار شد
یک مهاجم با دستکاری قیمت توکنها، نرخهای تبادل را تغییر داد و حدود ۹.۵ میلیون دلار از پروتکل غیرمتمرکز استیبلکوین ریساپلای برداشت کرد. این حمله نخستین بار در ۲۵ ژوئن توسط پلتفرم امنیتی BlockSec Phalcon شناسایی شد که تراکنشی مشکوک با زیان ۹.۵ میلیون دلاری را کشف کرد.
پروتکل ریساپلای بلافاصله پس از آن، در حساب ایکس خود وقوع این حادثه را تایید کرد و اعلام نمود که قرارداد هوشمند آسیبدیده متوقف شده و تنها بازار wstUSR مورد حمله قرار گرفته است. به گفته تیم توسعهدهنده، بررسی کامل ماجرا در دست انجام است و هسته اصلی پروتکل همچنان فعال است.
شیوه حمله و تاثیر آن
هر چند جزئیات کامل هنوز منتشر نشده، اما تحلیل اولیه پژوهشگران امنیتی نشان میدهد که با یک نمونه کلاسیک از دستکاری قیمت در بازاری با نقدینگی پایین روبهرو بودیم. هدف حمله توکن cvcrvUSD بود که نسخهای رپشده از توکن crvUSD مربوط به Curve DAO و استیکشده در Convex Finance است.
کارشناسان میگویند مهاجم با ارسال کمکهای مالی کوچک، ارزش سهم cvcrvUSD را به طور مصنوعی افزایش داد. به دلیل وابستگی فرمول محاسبه نرخ تبادل ریساپلای به این قیمت جعلی، کل سیستم آسیبپذیر شد. مهاجم سپس با استفاده از قرارداد هوشمند ریساپلای، تنها با ارائه یک «وی» از cvcrvUSD به عنوان وثیقه، ۱۰ میلیون reUSD (استیبلکوین بومی پلتفرم) وام گرفت. این reUSD بلافاصله به سایر داراییها در بازارهای خارجی تبدیل و موجب زیان خالص حدود ۹.۵ میلیون دلار شد.
ضعف در اوراکل قیمتی و حملات مشابه اخیر
تحقیقات بیشتر نشان داد که حملهکننده از یک «wrapper» خالی با استاندارد ERC4626 که به عنوان اوراکل قیمت در جفت CurveLend پروتکل استفاده میشد سوءاستفاده کرده است. این امر به مهاجم اجازه داد تا تنها با دو عدد crvUSD قیمت cvcrvUSD را شدیدا بالا برده و الزامات همیشگی وثیقه را دور بزند.
این حادثه به لیست حملات فزاینده دستکاری قیمت در سال ۲۰۲۵ افزوده شده است. پروتکلهایی چون Meta Pool و اکوسیستم GMX/MIM Spell نیز اخیرا به دلیل آسیبپذیری در اوراکل و دستکاری توکن با نقدینگی پایین هدف قرار گرفتهاند. مکانیزمهای قیمتگذاری ضعیف و لَندینگ سریع (Flash Loans) ابزارهای همیشگی مهاجمان در حوزه دیفای محسوب میشود، حتی اگر قراردادها قبلاً با موفقیت امنیتی بررسی شده باشند.
اقدامات بعد از حمله
هنوز پروتکل ریساپلای اعلام نکرده که آیا وجوه کاربران جبران خواهد شد یا برنامهای برای بازیابی در نظر دارد یا خیر.
