
منصة مراقبة أمان السلاسل على السلسلة PeckShieldAlert التابعة لـ PeckShieldAlert أكدت في 1 أبريل أن رمز LML تعرض لهجوم موجّه، ما أسفر عن خسارة تقارب 950,000 دولارًا، وانخفض سعره بما يعادل سوء تسعير بنسبة 99.6% خلال فترة قصيرة، حتى يكاد يصبح صفراً. قام المهاجمون فوراً بتحويل 950,000 USDT المسروقة إلى 450.6 ETH، وأودعوها في بروتوكول الخلط عبر العملات الخصوصية Tornado Cash لقطع سلسلة تتبّع الأموال على السلسلة.
(المصدر: Trading View)
استغل هذا الهجوم أحد مخاطر التصميم النموذجية في بروتوكولات التمويل اللامركزي (DeFi) الخاصة بالرهان: تعتمد منطق حساب المكافآت على سعر TWAP المتأخر أو على سعر اللقطة (snapshot)، بينما يتم بيع الأموال عبر تنفيذ سعر السوق الفوري في الوقت الحقيقي، وتخلق الفروق بين السعرين نافذة تحكّم يمكن استغلالها للمراجحة.
عندما يتمكن المهاجم من رفع سعر السوق الفوري للرمز بشكل مصطنع خلال فترة قصيرة، فإن كمية المكافآت المحسوبة بواسطة TWAP تُباع في ظل سعر فوري مرتفع يتم التلاعب به، ما يتيح تحقيق عائد فعلي يفوق بكثير الحالة الطبيعية. والأهم أن سحب المكافآت وبيع الرموز يمكن إتمامهما بشكل ذري (atomic) ضمن تسلسل معاملات واحد، مما يجعل آليات التحكم التقليدية في المخاطر غير قادرة على التدخل قبل أن تُغلق نافذة المراجحة. أشار BlockSec إلى أن عيب تصميم تسعير TWAP من هذا النوع ليس خاصاً بـ LML وحده، إذ تم رصده في عدة بروتوكولات DeFi، لكن كثيراً من البروتوكولات لم تقم حتى الآن بتقوية كافية ضد مسار الهجوم من هذا النوع.
وفقاً لتحليل التتبع على السلسلة الذي أجرته BlockSec، تتضمن عمليات المهاجم الخطوات الرئيسية التالية:
إعداد حيازة الرموز مسبقاً: إيداع الرموز مقدماً في بروتوكول الرهان المستهدف، للحصول على أهلية استدعاء وظيفة claim لاحقاً
رفع سعر السوق الفوري عبر مسار عنوان الصفر: عبر جعل مسار المعاملة المستقبل هو عنوان الصفر، يتم تقليل المعروض المتداول بشكل مصطنع ورفع سعر السوق الفوري لـ LML
استدعاء claim لاستخراج المكافآت بسعر مرتفع: في ظل ارتفاع السوق الفوري الذي تم التلاعب به، بناءً على منطق المكافآت المحسوب بواسطة TWAP أو اللقطة، يتم حساب كمية كبيرة من الرموز القابلة للاستخراج
بيع مكافآت فوراً في ظل السعر المرتفع للسوق الفوري: عندما لا يزال السوق الفوري في وضع ارتفاع مصطنع، يتم البيع فوراً لتحقيق سيولة بنحو 950,000 USDT
تحويل USDT إلى ETH ثم إدخالها في مُخلِّط العملات: تحويل 950,000 USDT إلى 450.6 ETH وإيداعها في Tornado Cash لقطع التتبع على السلسلة
اكتمل كامل تدفق الهجوم بشكل ذري على السلسلة، دون أن يترك ما يُعرف تقليدياً بـ «نافذة فشل».
اختار المهاجمون Tornado Cash كأداة لتنظيف الأموال، وهو مسار شائع في وقائع هجمات DeFi. يَكسر Tornado Cash قابلية تتبع الأموال على السلسلة عبر إثباتات المعرفة الصفرية، ما يجعل من الصعب على جهات إنفاذ القانون وموظفي أبحاث الأمان تتبع الوجهة النهائية، ويرفع بشكل ملحوظ صعوبة استرداد الأصول.
للحادث الذي كشفته هجمة LML دلالة مرجعية واسعة على مستوى الصناعة. إن آلية صرف المكافآت المعتمدة على TWAP أو تسعير اللقطة موجودة على نطاق واسع مع رموز منخفضة السيولة، إذ توجد مخاطر تعرضها للتلاعب—فانخفاض السيولة يعني أن كلفة رفع سعر السوق الفوري التي يحتاجها المهاجم تكون أقل نسبياً، بينما قد تكون عوائد المراجحة مرتفعة جداً. تشمل التدابير الأساسية لبروتوكولات DeFi لمنع هذا النوع من الهجمات: إدخال تأخير زمني بين سحب المكافآت وبيع الرموز، وتحديد حد أقصى للمكافآت التي يمكن لصيغة عنوان واحدة الحصول عليها خلال وقت قصير، وإضافة حماية من خلال عتبات الانحراف بين السعر الفوري للسوق و TWAP.
تكمن النقطة الأساسية في عدم الاتساق بين «مرجع حساب المكافآت» و«مرجع البيع»: يستخدم البروتوكول TWAP المتأخر أو سعر اللقطة لحساب كمية المكافآت القابلة للاستخراج، لكن يمكن بيع الرموز مباشرة تحت سعر السوق الفوري في الوقت الحقيقي. قام المهاجمون عبر التلاعب بمستوى القمة في السوق الفوري ثم سحب المكافآت وبيعها فوراً، ما يجعل المراجحة «باحتساب السعر البطيء عند حساب المكافآت، والبيع بسعر مرتفع يتم التلاعب به» أمراً ممكناً، وقد بلغت الخسارة في كل مرة ما يصل إلى 950,000 دولاراً.
تُعد المعاملات التي يتم فيها تعيين المستقبل إلى عنوان الصفر—تقنياً—نوعاً من عملية «الحرق»: تُحوَّل الرموز إلى عنوان غير خاضع لسيطرة أحد، فتختفي من التداول، ما يؤدي إلى انخفاض حاد في المعروض المتداول الذي يمكن للسوق رؤيته، وبالتالي يتم رفع سعر السوق الفوري بشكل مصطنع. غالباً ما يدعم المهاجمون هذه العملية بتكاليف عبر قروض سريعة (flash loans)، ويفعلون ذلك دون الحاجة إلى امتلاك أصول، ويمكن إتمام كامل العملية داخل كتلة معاملات واحدة فقط.
يُصعِّب Tornado Cash التتبع بشكل كبير، لكنه لا يعني أنه غير قابل للتتبع تماماً. يمكن لشركات الأمن على السلسلة إجراء تحليلات ترابطية عبر وقت الدخول، وسمات المبالغ، والسلوكيات اللاحقة على السلسلة؛ وإذا كان على المهاجم تحويل ETH إلى بورصات مركزية لتسييلها، فقد تُكشف الهوية أيضاً عبر إجراءات KYC. تقوم مؤسسات مثل PeckShield وBlockSec بمراقبة التطورات اللاحقة للعناوين ذات الصلة بشكل مستمر.