Kazakh

Wasabi Protocol 5 млн долларлық шабуылы ЖИ негізіндегі DeFi хакерлерінің теориясын жеделдетіп отыр

  • Wasabi Protocol төрт тізбекте әкімшілік кілттің бұзылуы салдарынан 5 млн доллардан астам қаражаттан айырылды.
  • Хакер деплойер кілті арқылы ADMIN_ROLE-ға ие болып, трезорларды жаңартып, қолданушылар қаражаттарын шығарып алды.
  • Оқиға 2026 жылы ЖИ құралдары орталықтандырылмаған қаржы жүйесіндегі шабуылдарды жылдамдатып жатыр деген жаңа болжамдарды қайта жандандырып отыр.

Blockaid және PeckShield он-чейн қауіпсіздік фирмалары хабарлауынша, Wasabi Protocol әкімші кілтінің бұзылуының салдарынан Ethereum, Base, Berachain және Blast желілеріндегі мезгілсіз сейфтер мен LongPool-дан 5 млн доллардан астам қаражат шығарып алынды.

Хакер ADMIN_ROLE-ды протоколды орналастырушы әмиян арқылы иеленіп, сейфтерді пайдаланушылардың баланстарын иемденетін зиянды орындалу түріне жаңартты. Соңғы есеп бойынша, шамамен 4,55 млн доллар шығарылып үлгерген, тергеу әлі де жүріп жатыр.

Бұзылудың себебі – жалғыз кілтпен басқару

Blockaid бұзылудың түп негізін Wasabi-дің PerpManager AccessManager-індегі ADMIN_ROLE жалғыз уысында болған wasabideployer.eth адресінен көрді.

Хакер кідіріссіз grantRole функциясын орналастырушы EOA-ға шақыра отырып, өз оркестратор келісімшартын әп-сәтте әкімшіге айналдырды.

«Біз мәселені білеміз және белсенді түрде зерттеу жүргізіп жатырмыз. Алдын алу мақсатында, қосымша хабарлама шықпайынша Wasabi келісімшарттарымен әрекет жасамауды өтінеміз», – деп пайдаланушыларға үндеді Wasabi Protocol.

Сол сәттен бастап, хакер UUPS арқылы мезгілсіз сейфтер мен LongPool-ды зиянды орындалу түріне жаңартып, балансарды шығарды.

Орналастырушы кілті әлі белсенді. Зақымданған сейфтерден Wasabi және Spicy LP-share токендері бұзылған деп белгіленген, олардың өтеу құны нөлге жақындады.

Blockaid осы шабуылда қолданылған хакер, оркестратор және стратегия байткоды Wasabi-ге бағытталған бұған дейінгі әрекеттерге ұқсайтынын атап өтті.

Бұл үлгі бұған дейінгі әкімші кілтіне қатысты оқиғаларды қайталай отырып, timelock немесе multisig қолданылмаған single-EOA әкімшілік жүйесін көрсетеді. PeckShield барлық төрт зардап шеккен желіде жалпы шығынды 5 млн доллардан асқанын мәлімдеді.

ЖИ-хакер теориясы жаңа тыныс алды

Осы оқиғадан бірнеше сағат бұрын сейсенбі мен сәрсенбі күндері тағы үш шабуыл жасалды. BeInCrypto сейсенбі күнгі тізбекті шабуылдарды хабарлады, оған мыналар кірді:

  • Sweat Economy-ден 3,46 млн доллар кетірілді, кейін ол шабуыл емес, қордың құтқару әрекеті екені анықталды.
  • Base желісіндегі Syndicate Commons көпірі 18,5 млн SYND токенінен айырылды, олардың құны 330 000-нан 400 000 долларға дейін. Алынған қаражат Ethereum-ға көпір арқылы өткізілді.
  • Aftermath Finance шикі шамамен 1,14 млн USDC жоғалтқан соң, өзінің мезгілсіз протоколын тоқтатты.

Осындай оқиғалар аясында сарапшылар ЖИ-ге қатысты алаңдаушылықтарын айтып, хакер құралдары мен протокол қорғанысының арасындағы асимметрияны алға тартып отыр.

Осы ойды жалғастыра отырып, әзірлеуші Vitto Rivabella Солтүстік Корея ондаған жылдар бойы ұрланған DeFi деректері арқылы өз елімізде ЖИ үйретті деген теорияны алға тартты.

Оның айтуынша, бұл үлгі қазір толық автоматты шабуылдаушы ретінде әрекет етіп, адам шолушылар түзегенге дейін протоколдардан қаражатты тез шығарып алған.

«Соңғы DeFi шабуылдарына қатысты аса күтпеген конспирологиялық теория: Солтүстік Корея мемлекет қаржыландырған Mythos-қа ұқсас ЖИ нұсқасын, соңғы 10 жыл ішінде DeFi протоколдарын бұзу арқылы жиналған көп мөлшердегі деректерге негізделіп үйретті. Енді олар өз ЖИ DeFi хакерлерін жұмысты еркін жүргізуге жіберді, әрі біреу оларды тоқтатпайынша, ақша шығаруды жалғастыра береді», – деп жазды Rivabella.

ЖИ-дің соңғы эксплойттарға жетекшілік ету ықтималдығына қарамастан, single-key әкімшілік рөлдер шабуылдаушыларға анық мүмкіндік беріп отыр.


BeInCrypto ұсынған криптовалюта нарығына қатысты ең соңғы талдауды оқу үшін мында басыңыз.

Жауапкершіліктен бас тарту

Біздің веб-сайттағы барлық ақпарат адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады. Қосымша ақпаратты біздің Пайдалану шарттары, Құпиялылық саясаты және Жауапкершіліктен бас тарту ескертпесі беттерінен оқи аласыз.