تعرضت Wasabi Protocol لاختراق في مفتاح الإدارة استنزف أكثر من 5 ملايين دولار من خزائنها الدائمة وLongPool عبر إيثيريوم، بيس، بيراشين، وبلاست، حسبما أفادت شركات الأمن على السلسلة Blockaid وPeckShield.
كان المهاجم يحصل على ADMIN_ROLE من خلال محفظة النشر الخاصة بالبروتوكول، ثم قام بترقية الخزائن إلى تنفيذ خبيث يستنزف أرصدة المستخدمين. تم استخراج حوالي 4.55 مليون دولار في آخر إحصاء، ولا يزال التحقيق قائما.
فشل المفتاح الواحد خلف الاختراق
تتبع Blockaid السبب الجذري إلى wasabideployer.eth، وهو العنوان الوحيد الذي يحمل ADMIN_ROLE في PerpManager AccessManager الخاص ب Wasabi.
قام المهاجم بالاتصال بgrantRole على الموزع EOA بدون أي تأخير، محولا فورا عقد المنسق الخاص بهم إلى مسؤول.
"نحن على علم بمشكلة ونحقق فيها بنشاط. كإجراء احترازي، يرجى عدم التفاعل مع عقود الوسابي حتى إشعار آخر،" حث بروتوكول واسابي المستخدمين.
من هناك، قام المهاجم بترقية الخزائن الدائمة وLongPool إلى تنفيذ خبيث يستنزف الأرصدات.
مفتاح النشر لا يزال نشطا. يتم تصنيف رموز Wasabi وSpicy LP من الخزائن المتأثرة على أنها مخترقة، مع اقتراب قيمة الاسترداد من الصفر.
لاحظ Blockaid أن نفس المهاجم والمنسق والاستراتيجية يربط هذا الحادث بنشاط سابق استهدف Wasabi.
النمط يعكس حوادث مفاتيح الإدارة السابقة ويعكس إعدادات إدارة EOA واحدة بدون قيود زمنية أو توقيعات متعددة. وضعت شركة PeckShield إجمالي الخسائر التي تتجاوز حاجز 5 ملايين دولار عبر جميع السلاسل الأربع المتأثرة.
نظرية المخترق الذكي تكتسب أكسجين جديدا
وفي الوقت نفسه، جاء الحادث بعد ساعات فقط من ثلاث هجمات أخرى بين الثلاثاء والأربعاء. أفادت BeInCrypto بسلسلة أحداث يوم الثلاثاء، والتي تضمنت:
- استنزاف Sweat Economy بقيمة 3.46 مليون دولار، والذي تبين أنه إنقاذ مؤسسة وليس اختراق.
- خسر Syndicate Commons على القاعدة 18.5 مليون رمز SYND بقيمة تتراوح بين 330,000 إلى 400,000 دولار. تم تحويل العائدات إلى إيثيريوم.
- أوقفت Aftermath Finance بروتوكول الاستمرار بعد خسارتها لحوالي 1.14 مليون دولار USDC.
في ظل هذه الخلفيات، يتحدث المحللون عن مخاوف الذكاء الاصطناعي، مستشهدين بالديناميكية غير المتكافئة بين أدوات المهاجمين ودفاعات البروتوكول.
وفي نفس المنطق، طرح المطور فيتو ريفابيلا نظرية مفادها أن كوريا الشمالية دربت ذكاء اصطناعيا داخليا على بيانات DeFi المسروقة لسنوات.
اقترح أن النموذج يعمل الآن كمستغل مستقل، يستنزف البروتوكولات أسرع مما يستطيع المراجعون البشريون تحديثها.
"نظرية مؤامرة جامحة حول اختراقات DeFi الأخيرة: كوريا الشمالية دربت نسختها الخاصة الممولة من الدولة من ميثوس باستخدام كميات هائلة من البيانات التي تم الحصول عليها من اختراق بروتوكولات DeFi خلال السنوات العشر الماضية. الآن هم فقط يتركون هاكر الذكاء الاصطناعي DeFi لديهم يتحرر بحرية ولن يتوقفوا عن جني الأموال حتى يوقفهم أحد،" كتبت ريفابيلا.
سواء كان الذكاء الاصطناعي يقود سلسلة الاستغلالات الأخيرة أم لا، فإن أدوار الإدارة ذات المفتاح الواحد تمنح المهاجمين فرصة واضحة.





