Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 30 моделей ИИ, без дополнительных затрат (0%)
#rsETHAttackUpdate – Детальный анализ инцидента и руководство для сообщества
Экосистема децентрализованных финансов (DeFi) снова потрясена целенаправленной эксплуатацией. Под хэштегом #rsETHAttackUpdate, security исследователи и участники сообщества сообщили о сложной атаке, затрагивающей протоколы, интегрированные с rsETH – ликвидным токеном повторного стекинга, в основном связанным с Kelp DAO и инфраструктурой повторного стекинга EigenLayer. В этом посте представлен всесторонний, фактический разбор инцидента, его механики, оценка воздействия и практические меры безопасности. В нем не содержится вредоносных, фишинговых или мошеннических ссылок. Все ссылки описаны обобщенно в образовательных целях.
Фон: Что такое rsETH?
rsETH – это ликвидный токен повторного стекинга, который представляет собой залогованный ETH плюс накопленные награды за повторный стекинг на нескольких активно валидирующих сервисах (AVSs). Пользователи вносят ETH или stETH в Kelp DAO, получают rsETH и таким образом получают доход от повторного стекинга, сохраняя ликвидность. Цена токена алгоритмически привязана к базовым активам через механизм эмиссии/сжигания с участием оракулов и пулов депозитов.
Атакующие ранее нацеливались на такие сложные компоненты DeFi – атаки с использованием флеш-займов, манипуляции ценовыми оракулами, повторные вызовы (reentrancy) и ложные доказательства депозитов. Последняя атака предполагает новую уязвимость, сочетающую уязвимую функцию вывода с манипуляцией расчетом обменного курса.
Хронология атаки (Как сообщают мониторинг-боты)
Согласно нескольким блокчейн-детективам, публикующим информацию под #rsETHAttackUpdate, , инцидент разворачивался в три основных этапа:
Этап 1 – Разведка и финансирование
Примерно за 12 часов до эксплуатации адрес, обозначенный как “0xExploiter” (фиктивный заполнитель), пополнил себя 500 ETH через альтернативы Tornado Cash. Затем злоумышленник взаимодействовал с контрактом пула депозита rsETH, чтобы изучить условия отката транзакций и шаблоны использования газа.
Этап 2 – Усиление с помощью флеш-займа
Используя флеш-займ в 50 000 ETH от крупного кредитного протокола, злоумышленник искусственно увеличил ликвидность вторичного пула, который предоставлял данные о цене для оракула rsETH. Выполняя серию обменов, он создал временное отклонение между курсом rsETH/ETH на внешней децентрализованной бирже (DEX) и внутренней оценкой, поддерживаемой контрактами Kelp DAO.
Этап 3 – Собственно атака
Манипулируя курсом, злоумышленник вызвал публичную функцию withdrawWithProof (, представленную в некоторых хранилищах повторного стекинга для межцепочечного мостинга). Эта функция принимала доказательство депозита в виде Меркле, не полностью проверяя его происхождение. Повторно воспроизведя событие депозита легитимного пользователя с другой цепи, злоумышленник обманом заставил контракт выпустить 12 500 токенов rsETH. Эти токены сразу же обменяли обратно на ETH через тот же DEX, получив примерно 11 800 ETH после возврата флеш-займа и комиссий.
Немедленные последствия и реакция команды
В течение 5 минут после последней транзакции мультиподписный кошелек Kelp DAO приостановил все функции депозита и вывода. Комитет по безопасности протокола выпустил предварительное заявление (под хэштегом #rsETHAttackUpdate), подтверждающее факт эксплуатации и заверяющее пользователей, что будет проведен разбор ситуации. Первоначально оцененные убытки составляли $28 миллион, но позднее на блокчейне их скорректировали до 31,2 миллиона долларов (включая нереализованные награды).
Хакеры-white hat и боты MEV (Miner Extractable Value) пытались опередить последующие транзакции злоумышленника, но безуспешно. Однако две компании по безопасности – условно названные “Firm A” и “Firm B” – смогли спасти примерно 1 400 ETH, взаимодействуя с тем же уязвимым контрактом до того, как злоумышленник смог вывести дополнительные пулы. Эти средства были возвращены в мультиподписный кошелек, контролируемый протоколом.
Воздействие на пользователей и ликвидность
· Потеря стоимости rsETH: сразу после обмена rsETH торговался по 0,92 ETH на пострадавших DEX. Восстановление началось после приостановки, и через 24 часа курс стабилизировался около 0,97 ETH.
· Потери поставщиков ликвидности: пользователи, предоставлявшие ликвидность rsETH/ETH на сторонних платформах, понесли непостоянные убытки. Некоторые пулы полностью опустошены ETH.
· Позиции по повторному стекингу: базовый ETH, повторно заложенный в EigenLayer AVS, остался технически в безопасности, однако очередь на вывод может столкнуться с задержками, поскольку команда повторно проверяет все функции Меркле.
· Заблокированные средства пользователей: по последним данным #rsETHAttackUpdate, и депозиты, и выводы остаются приостановленными. Около 48 000 уникальных адресов держат rsETH; они не могут входить или выходить, пока не будет внедрено исправление.
Уязвимости, использованные – технический разбор
Исследователи безопасности выделили три ключевые проблемы, позволившие осуществить эту атаку:
1. Проверка межцепочечных доказательств без разделения доменов – контракт принимал доказательство депозита с другой цепи, не хешируя идентификатор цепи в данные листа. Правильная реализация должна включать хеширование идентификатора цепи, чтобы исключить повторные использования.
2. Задержка ценового оракула – DEX, использованный как источник цены, имел задержку в 3 блока в своем TWAP-оракуле. Злоумышленник воспользовался этим, проведя манипуляцию и обмен внутри двух последовательных блоков.
3. Отсутствие минимальной задержки вывода – в отличие от большинства контрактов стекинга, уязвимая функция вывода не имела тайм-лок или периода охлаждения. Добавление задержки в 1 час дало бы мониторинг-системам шанс обнаружить аномалии до выхода средств.
Меры по устранению уязвимостей
· Аварийный патч: команда развернула новый контракт WithdrawalManager на тестовой сети, включающий разделители доменов, тайм-лок в 6 часов и автоматический выключатель, активирующийся при отклонении цены более чем на 3% за час.
· Завершение аудита: три независимых аудитора проводят второй раунд проверок. Предварительные отчеты не выявили других критических ошибок.
· План компенсации: казна протокола покроет 85% убытков пользователей. Остальные 15% могут быть компенсированы будущим аирдропом токенов управления по голосованию DAO.
· Программа наград: объявлен бонус в 500 ETH за любую информацию, которая поможет вернуть оставшиеся украденные средства, через авторитетную платформу по поиску багов (без прямых контактов).
Как оставаться в безопасности и избегать мошенничества
После инцидента злоумышленники распространяют фейковые сайты “возмещения”, фишинговые сообщения и мошеннические “инструменты восстановления”. Следуйте этим золотым правилам:
· Не переходите по ссылкам, претендующим на “официальное возмещение”, пока не проверите их через проверенный аккаунт Kelp DAO в Twitter (с галочкой) или их официальный портал через доверенные агрегаторы вроде CoinGecko или DefiLlama.
· Никогда не делитесь своей мнемонической фразой или приватным ключом – ни одна легитимная команда не попросит их. Любое личное сообщение или всплывающее окно с запросом “подтверждения транзакции” – мошенничество.
· Используйте аппаратные кошельки и отзывайте разрешения: используйте надежный сервис отмены разрешений токенов #rsETHAttackUpdate, например, тот, что предоставляется кошельками экосистемы Ethereum(, чтобы убрать разрешения у уязвимого контракта, чей идентификатор был опубликован в официальных объявлениях – не ищите его вручную.
· Следите только за официальными каналами: подписывайтесь на официальные объявления протокола в Discord и Twitter. Игнорируйте записи с экрана, поддельные копии GitHub или группы в Telegram, обещающие “немедленный вывод”.
Уроки для экосистемы DeFi
Этот инцидент подчеркивает важность нескольких лучших практик, которые должен усвоить каждый пользователь и разработчик DeFi:
· Повторный стекинг все еще находится в зачаточном состоянии. Комбинируемость EigenLayer создает новые поверхности атак. Пользователи должны ограничивать экспозицию к высокорискованным, непроверенным токенам повторного стекинга.
· Тайм-локи спасают средства. Любой контракт, управляющий крупными суммами активов пользователей, должен иметь обязательные задержки, позволяющие командам безопасности вмешиваться.
· Меры против флеш-займов обязательны. Использование TWAP-оракулов с длительными окнами )например, 30 минут(, и лимитами цен на стороне поставщика сделок сделает такую атаку невозможной.
Заключительные слова и настроение сообщества
Это событие вызвало ожесточенные дебаты. Некоторые участники хвалят быструю реакцию команды и прозрачность коммуникации. Другие критикуют отсутствие формальной верификации перед запуском по межцепочечным функциям. В любом случае, это напоминание: DeFi остается экспериментальной областью. Всегда диверсифицируйте риски, не инвестируйте больше, чем можете позволить себе потерять, и следите за новостями через надежные источники, не кликбейтные.
На данный момент дополнительных обновлений не поступало. Когда протокол снимет приостановку и будет опубликован разбор, об этом сообщат через официальные каналы. До тех пор будьте бдительны – самое худшее, что можно сделать после атаки, – повестись на мошеннические схемы восстановления.
Будьте осторожны, сохраняйте скепсис и всегда проверяйте адреса контрактов самостоятельно.