Dex Kullanımı
DEX exploitleri, dağıtılmış borsaları hedefleyen kötü amaçlı saldırılardır, bu da para çalmaya veya ticaret faaliyetlerinin manipülasyonuna yol açar.
DEX istismarları, merkeziyetsiz borsaların (DEX'ler) akıllı sözleşmelerindeki, protokollerindeki veya altyapısındaki güvenlik açıklarından yararlanır. Bu saldırılar, flash loan saldırıları, slippage manipülasyonu ve reentrancy saldırıları dahil olmak üzere çeşitli şekillerde ortaya çıkabilir. Amaç genellikle kullanıcı fonlarını çalmak, alım satım çiftlerini manipüle etmek veya DEX'in normal işleyişini bozmaktır. DEX'lerdeki artan popülarite ve kilitli değer, onları kötü niyetli aktörler için cazip hedefler haline getirerek kullanıcılar ve platformlar için önemli finansal kayıplara yol açmıştır.
graph LR
Center["Dex Kullanımı"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_flash_loan["flash-loan"]:::related -.-> Center
click Rel_flash_loan "/terms/flash-loan"
Rel_slippage["slippage"]:::related -.-> Center
click Rel_slippage "/terms/slippage"
Rel_defi_security["defi-security"]:::related -.-> Center
click Rel_defi_security "/terms/defi-security"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Bilgi testi
🧒 5 yaşındaki gibi açıkla
[DEX](/tr/terms/dex) açıkları, dijital bir pazar yerinde gizli bir arka kapı bularak eşyaları çalmak veya güvenlik görevlilerinin (kodun) bir hatası olduğu için insanları değerinden çok daha ucuza bir şeyler satmaya kandırmak gibidir.
🤓 Expert Deep Dive
DEX'lere yönelik istismarlar genellikle farklı DeFi ilkeleri arasındaki etkileşimden veya harici veri akışlarına olan bağımlılıktan yararlanır. DAO hack'iyle klasik olarak gösterilen yeniden giriş saldırıları, Kontroller-Etkiler-Etkileşimler deseni veya yeniden giriş koruyucuları kullanılarak düzgün bir şekilde azaltılmadığı sürece geçerliliğini korumaktadır. Fiyat oracle manipülasyonu, özellikle dahili veya harici oracle'lara dayanan AMM tabanlı DEX'lerde sinsi bir şekilde gerçekleşir. Örneğin, bir saldırgan, flash kredi aracılığıyla büyük bir meblağ borç alabilir, bağımlı bir borç verme platformunda bir teminat varlığının fiyatını manipüle edebilir ve ardından bu manipüle edilmiş fiyatı kullanarak DEX'in likidite havuzundan aşırı fon çekebilir. Flash kredi saldırıları, sermaye verimlilikleri nedeniyle yaygındır ve tek bir atomik işlem içinde sofistike çok adımlı istismarlara olanak tanır. Önceliklendirme (front-running), genel mempool'ların şeffaf doğası tarafından kolaylaştırılır; saldırganlar bilgi asimetrisinden faydalanır. DEX istismarlarını analiz etmek, yalnızca akıllı sözleşme mantığını değil, aynı zamanda piyasa dinamiklerini, gas ekonomisini ve oyun teorisini de anlamayı gerektirir. DeFi'nin bileştirilebilirliği, bir teminat varlığının fiyat akışındaki bir güvenlik açığının dolaylı olarak bir DEX istismarına yol açabileceği anlamına gelir.