defi-platform-trustedvolumes-hit-by-6-7m-exploit
بستر دیفای TrustedVolumes توسط حمله‌ای به ارزش ۶.۷ میلیون دلار هدف قرار گرفت
راه‌حل نقدینگی که توسط چندین پروتکل دیفای استفاده می‌شود، دچار مشکل شد، در حالی که جمع‌کننده دکس 1inch ادعا کرد که هیچ تأثیری بر سیستم‌های آن نداشته است.
2026-05-07 منبع:decrypt.co

در یک نگاه

  • یک حمله سایبری ۶.۷ میلیون دلار از TrustedVolumes، یک حل‌کننده نقدینگی که توسط چندین پروتکل دیفای استفاده می‌شود، تخلیه کرد.
  • ۱اینچ هرگونه ارتباط با این حادثه را رد کرد و گفت که «سیستم‌ها، زیرساخت‌ها یا وجوه کاربرانش» تحت تأثیر قرار نگرفته‌اند.
  • کارشناسان به نقص‌های مربوط به امضاکننده و حمله تکراری اشاره کردند و هشدار دادند که خسارت می‌توانست بیشتر باشد.

TrustedVolumes، یک ارائه‌دهنده نقدینگی که توسط چندین پروتکل دیفای استفاده می‌شود، قربانی یک سوءاستفاده شد که تاکنون حدود ۶.۷ میلیون دلار از وجوه آن را تخلیه کرده است.

سیستم تشخیص سوءاستفاده شرکت تحلیل بلاکچین Blockaid، قرارداد قربانی را به عنوان حل‌کننده TrustedVolumes در اتریوم شناسایی کرد. مهاجم تقریباً ۱,۲۹۱ واحد WETH، ۲۰۶,۲۸۲ واحد USDT، ۱۶.۹۳ واحد WBTC و ۱.۲۶ میلیون واحد USDC را استخراج کرده است.

این شرکت، سوءاستفاده‌کننده را همان عاملی معرفی کرد که پشت حادثه 1inch Fusion V1 در مارس ۲۰۲۵ بود و این بار از یک آسیب‌پذیری متفاوت در یک پروکسی سفارشی مبادله RFQ تحت کنترل TrustedVolumes بهره‌برداری کرده است.

پروکسی مبادله RFQ (درخواست قیمت) قراردادی است که نقل‌قول‌های قیمت و مبادلات توکن را بین بازارساز و معامله‌گران انجام می‌دهد.

TrustedVolumes این نفوذ را تأیید کرد و سه آدرس کیف پول حاوی وجوه سرقت شده، تقریباً ۳ میلیون دلار، ۳ میلیون دلار و ۷۰۰,۰۰۰ دلار را منتشر کرد و گفت که «برای ارتباط سازنده در مورد پاداش باگ و یک راه‌حل قابل قبول متقابل» آماده است.

🚨 We were recently exploited.

The addresses currently holding the stolen funds are:

[https://t.co/Uffg1StIhA](https://t.co/Uffg1StIhA) — approx. $3M
[https://t.co/gUCDHwOOTC](https://t.co/gUCDHwOOTC) — approx. $3M
[https://t.co/68Lu7Bq0MJ]

[https://t.co/68Lu7Bq0MJ] —…

— TrustedVolumes (@trustedvolumes) May 7, 2026

هاکان اونال، مدیر ارشد عملیات امنیتی در شرکت امنیتی کریپتو Cyvers، به Decrypt گفت که علت اصلی ترکیبی از «ثبت امضاکننده بدون مجوز، حفاظت تکراری (replay protection) شکسته و یک فیلد منبع انتقال اعتبارسنجی نشده» بوده است.

وی افزود که این نقص‌ها به مهاجم اجازه داد تا به عنوان یک امضاکننده معتبر عمل کرده و قربانیان را بدون مجوز معتبر تخلیه کند، در حالی که وجوه قبل از تبدیل به ETH از طریق صرافی پرخطر بدون KYC به نام ChangeNow مسیردهی شدند.

اونال گفت: «خسارت می‌توانست بسیار بیشتر باشد. با غیرفعال شدن حفاظت تکراری، مهاجم می‌توانست به طور بالقوه حساب‌های تأیید شده بیشتری را به طور مکرر تخلیه کند.»

Decrypt برای اظهار نظر با TrustedVolumes تماس گرفته است.

۱اینچ خود را از ماجرا دور می‌کند

تجمع‌کننده دیفای ۱اینچ پس از گزارش‌هایی که این پلتفرم را مستقیماً به نفوذ مرتبط می‌کردند، عقب‌نشینی کرد و آن را به عنوان حمله‌ای به خود پروتکل معرفی کرد.

۱اینچ در توییتی اعلام کرد: «ما می‌توانیم تأیید کنیم که نه ۱اینچ و نه هیچ‌یک از پروتکل‌های ۱اینچ درگیر نیستند. هیچ تأثیری بر سیستم‌ها، زیرساخت‌ها یا وجوه کاربران ۱اینچ وجود ندارد.»

We are aware of misleading reports relating to an exploit involving TrustedVolumes. We can confirm that neither 1inch nor any of the 1inch protocols are involved.

There is no impact on 1inch systems, infrastructure or user funds.

TrustedVolumes operate independently as a…

— 1inch (@1inch) May 7, 2026

سخنگوی ۱اینچ به Decrypt گفت: «از منظر بررسی و نظارت، ما در کنار شرکای امنیتی خود کار می‌کنیم تا جزئیات چگونگی وقوع این سوءاستفاده را درک کنیم و هر یافته مرتبطی را در فرآیندهای امنیتی و یکپارچه‌سازی مستمر خود بگنجانیم.»

این سخنگو افزود: «اگر یک ارائه‌دهنده «غیرقابل دسترس یا به خطر افتاده باشد، دیگران بدون وقفه به کاربران خدمات می‌دهند»، و این «قابلیت افزونگی داخلی» یک اصل طراحی اساسی است که «در این مورد دقیقاً طبق انتظار عمل کرد.»

سرگئی کونز، یکی از بنیانگذاران ۱اینچ، در توییتی نوشت: «در حالی که درست است که ۱اینچ از TrustedVolumes به عنوان یک حل‌کننده استفاده می‌کند، اما ما تنها یکی از آنها هستیم. این شیوه روایت داستان در نهایت گیج‌کننده و مضر است.»

حملات به دیفای

نیک هریس، بنیانگذار و مدیرعامل پلتفرم بازیابی دارایی‌های رمزنگاری CryptoCare، به Decrypt گفت: «نکته قابل توجه در مورد حادثه TrustedVolumes این است که همان مهاجم دو بار، با فاصله ماه‌ها، به قراردادهای مختلف حمله کرده است.» او این عامل را به جای یک هکر فرصت‌طلب، یک «عملیات‌گر صبور و هدفمند» توصیف کرد. او هشدار داد که نجات از یک سوءاستفاده لزوماً خطر را از بین نمی‌برد، بلکه ممکن است «یک خطر جدید ایجاد کند.»

سوءاستفاده از TrustedVolumes پس از یک دوره دشوار برای دیفای رخ می‌دهد، جایی که هکرهای کره شمالی ۲۸۵ میلیون دلار از پروتکل Drift و Kelp DAO نیز ۲۹۳ میلیون دلار در حمله‌ای که آن را به زیرساخت‌های آسیب‌پذیر LayerZero نسبت داد، از دست دادند.

هک Kelp از آن زمان به دادگاه فدرال ایالات متحده کشیده شده است، جایی که آوه برای رفع مسدودیت ۷۱ میلیون دلار از وجوه منجمد کاربران در آربیتروم در حال مبارزه است.

رمزارز های محبوب
همین حالا ثبت‌نام کنید، هیچ به‌روزرسانی‌ای را از دست ندهید!