Ekosistem Arbitrum Mengalami Kerugian $1,5 Juta: Bagaimana Celah Kontrak Agen Ditembus Berulang kali

robot
Pembuatan abstrak sedang berlangsung

Arbitrum sebagai solusi skalabilitas Layer 2 terbesar di Ethereum, belakangan ini terjerat dalam badai akibat sebuah serangan kontrak yang dirancang dengan sangat matang. Berdasarkan data pelacakan dari platform analisis keamanan on-chain Cyvers, penyerang berhasil mencuri aset senilai 1,5 juta dolar AS melalui celah pada kontrak proxy, yang melibatkan dua proyek ekosistem, USDGambit dan TLP. Peristiwa ini tidak hanya menyebabkan kerugian ekonomi langsung yang besar, tetapi juga mengungkapkan risiko tata kelola yang luas di dalam ekosistem Arbitrum.

Peristiwa ini ditemukan pada awal Januari 2026, dengan metode operasi penyerang yang sangat tepat dan tersembunyi. Menurut analisis bukti on-chain dari Cyvers, serangan melibatkan sebuah kontrak yang khusus dideploy dan manipulasi yang tepat terhadap struktur ProxyAdmin, yang akhirnya menyebabkan 150.000 USDT dari alamat korban langsung dipindahkan. Peristiwa ini kembali mengingatkan industri bahwa, meskipun menggunakan solusi teknologi yang sudah banyak diterapkan, celah keamanan di tingkat tata kelola dapat menyebabkan bencana.

Bagaimana penyerang memanfaatkan izin ProxyAdmin untuk mencuri 1,5 juta dolar AS

Serangan di Arbitrum ini menggunakan serangan yang sangat tepat terhadap kontrak yang dapat diupgrade. Penyerang memanfaatkan alamat dompet “0x763…12661” untuk langsung mengendalikan kontrak TransparentUpgradeableProxy, jenis kontrak proxy yang memainkan peran penting dalam infrastruktur DeFi, karena memungkinkan pengembang untuk melakukan upgrade logika tanpa mengubah alamat kontrak.

Kunci dari serangan ini terletak pada pelanggaran hak akses terhadap izin ProxyAdmin. ProxyAdmin adalah lapisan tata kelola dalam kontrak yang dapat diupgrade, biasanya dikendalikan oleh pembuat kontrak saat deploy. Namun, dalam kejadian ini, penyerang berhasil menghindari mekanisme pembatasan hak akses yang biasa, dan memperoleh hak kendali sebagai administrator. Setelah itu, penyerang mulai mengumpulkan 150.000 USDT dari alamat korban “0x67a…e1cb4”. Seluruh proses ini tercatat secara jelas di blockchain, aliran dana sepenuhnya transparan, tetapi tidak dapat dicegah secara tepat waktu.

Metode serangan ini menyoroti masalah mendalam: banyak proyek DeFi saat deploy sering mengkonsentrasikan hak ProxyAdmin ke satu alamat tunggal. Jika alamat ini diretas atau dikendalikan oleh penyerang, seluruh sistem kontrak menjadi rentan. Para pengembang USDGambit dan TLP telah mengonfirmasi bahwa mereka kehilangan akses ke kontrak mereka, yang berarti mereka tidak dapat melakukan upgrade kontrak untuk memperbaiki celah atau menghentikan transfer dana.

Dari pencurian ke pencucian uang: jalur pelarian dana 1,5 juta dolar AS

Pencurian hanyalah langkah awal, menyembunyikan dana adalah tujuan utama penyerang. Data pelacakan dari Cyvers menunjukkan bahwa setelah mencuri 1,5 juta USDT, penyerang segera memulai skema pencampuran dana berlapis-lapis. Pertama, mereka memindahkan dana dari jembatan lintas rantai Arbitrum ke jaringan utama Ethereum, memanfaatkan kekosongan regulasi dan perbedaan teknologi antar blockchain untuk meningkatkan kesulitan pelacakan.

Langkah berikutnya lebih licik—penyerang menyimpan sebagian dana ke dalam protokol privasi terdesentralisasi seperti Tornado Cash. Fungsi utama protokol ini adalah memutus jejak dana di blockchain, dengan mekanisme pencampuran yang membuat sumber dan tujuan dana menjadi tidak dapat dilacak. Setelah dana masuk ke dalam pool privasi ini, aparat penegak hukum dan pihak proyek hampir tidak mampu melakukan penarikan kembali. Hal ini menjadikan upaya penuntutan terhadap 1,5 juta dolar AS hampir mustahil dilakukan.

Mengapa celah tata kelola kontrak proxy menjadi risiko sistemik di DeFi

Serangan ini di Arbitrum bukanlah kejadian yang terisolasi. Struktur kontrak yang dapat diupgrade seperti TransparentUpgradeableProxy memang memberikan fleksibilitas bagi ekosistem DeFi, tetapi struktur tata kelola hak akses yang terpusat telah diakui sebagai titik risiko utama di industri. Banyak proyek saat berusaha melakukan iterasi cepat sering mengabaikan pengelolaan hak ProxyAdmin secara rinci.

Desain kontrak proxy awalnya bertujuan untuk memperbaiki celah dan mengoptimalkan logika, tetapi jika kontrol hak akses tidak dikelola dengan baik, keunggulan ini justru menjadi kelemahan. Kerugian sebesar 1,5 juta dolar mencerminkan kondisi nyata dari skala dana dan risiko yang dihadapi di ekosistem Arbitrum. Industri harus menyadari bahwa pengelolaan hak akses yang terpusat pasti memiliki risiko titik kegagalan tunggal, dan setiap celah kecil dapat dimanfaatkan oleh penyerang.

Selain itu, proyek ekosistem harus mempertimbangkan penggunaan dompet multi-tanda, mekanisme kunci waktu, dan tata kelola desentralisasi sebagai langkah perlindungan. Dengan mendistribusikan hak ProxyAdmin, mengatur penundaan upgrade, atau menyerahkan hak tersebut kepada DAO komunitas, risiko serangan dapat dikurangi secara signifikan. Sebagai ekosistem yang matang, Arbitrum harus mendorong semua proyek untuk menerapkan standar keamanan yang lebih ketat, agar pelajaran dari kerugian 1,5 juta dolar ini tidak terulang kembali.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan