

Кроссчейн-протокол децентрализованных финансов (DeFi) подвергся серьезной атаке, в результате которой с авторизованных адресов были выведены значительные средства пользователей. 25 декабря команда разработчиков объявила о компрометации маршрутизирующего контракта. Все операции на платформе были немедленно приостановлены, чтобы не допустить дальнейших потерь. Пользователям рекомендовали отозвать авторизации контрактов с помощью специализированных инструментов для блокировки несанкционированного доступа к средствам.
Блокчейн-аналитики по безопасности установили, что эксплойт привел к краже около 1,41 млн долларов в цифровых активах с кошельков пользователей, ранее предоставивших протоколу разрешение на работу со смарт-контрактами.
Атака стала возможной из-за технических недостатков в архитектуре смарт-контракта. Эксперты по кибербезопасности определили, что ключевая уязвимость заключалась в ошибочном добавлении основного стейблкоина в маршрутизирующую систему протокола. Этот сбой в конфигурации в сочетании с недостаточными механизмами валидации параметров создал широкую поверхность атаки для злоумышленников.
Детальный анализ затронутого смарт-контракта выявил критические изъяны в его основной функции. Функция не корректно проверяла входные параметры, что позволяло атакующим отправлять вредоносные данные и запускать нежелательное поведение. Кроме того, параметр gateway не имел ограничений, что дало злоумышленникам возможность развернуть собственный контракт и исполнить его через прокси-систему протокола.
Злоумышленник воспользовался этими уязвимостями, развернув собственный смарт-контракт со сложным кодом для максимальной эффективности атаки. Этот контракт позволил системно выводить средства с авторизованных кошельков пользователей.
Форензический анализ блокчейна позволил проследить движение похищенных активов. Адрес злоумышленника получил примерно 1 188,43 единицы одной из ведущих криптовалют, средства поступили из транзакций с участием крупного стейблкоина. Затем эти средства были проведены через ведущую децентрализованную биржу, где стейблкоин обменивался на обернутые версии крупных криптовалют.
Вся сумма была отправлена в ончейн-сервис микширования, предназначенный для сокрытия следов транзакций и запутывания движения средств. Этот многоступенчатый процесс подтверждает намерение злоумышленника дистанцироваться от похищенных активов и усложнить их возврат.
Похищенные средства были проведены через протокол микширования криптовалют с применением современных технологий приватности. Сервис использует криптографию с нулевым разглашением, чтобы разорвать связь между адресами ввода и вывода в блокчейне, что делает крайне затруднительным определение участников транзакций или назначения переводов.
Миксер работает как open-source проект на децентрализованной инфраструктуре, позволяя пользователям анонимно переводить ведущие криптовалюты и совместимые токены. Пользователь вносит средства на смарт-контракт сервиса, а затем выводит их на новые адреса, полностью разрывая ончейн-цепочку транзакций.
Анализ объема транзакций микшера в день атаки показал, что похищенные средства составили около половины всех входящих переводов. Однако из-за особенностей протокола активы могли быть выведены одновременно с многочисленными легитимными транзакциями, что значительно усложняет отслеживание.
Этот инцидент выявил критические уязвимости в сложных DeFi-протоколах, особенно работающих с кроссчейн-транзакциями. Случай показывает, как сочетание технических изъянов — недостаточной проверки входных данных, неограниченных параметров и слабых проверок авторизации — приводит к существенным рискам безопасности.
Событие подчеркивает необходимость комплексных аудитов смарт-контрактов, строгой валидации параметров и жесткого контроля доступа при проектировании DeFi-протоколов. Пользователям также важно регулярно проверять авторизации и своевременно отзывать ненужные разрешения при появлении признаков угроз безопасности.
Использованные злоумышленниками сложные тактики — развертывание собственного контракта и многоступенчатое сокрытие движения средств — отражают эволюцию угроз для децентрализованных финансовых платформ. Этот случай напоминает, что обеспечение безопасности блокчейна требует постоянного внимания к технической архитектуре и операционным протоколам.
Взлом Rubic произошел из-за уязвимости смарт-контракта, позволившей злоумышленникам получить доступ к средствам пользователей без авторизации. Основная проблема заключалась в слабой проверке параметров функции перевода токенов, что позволило выполнить вредоносный код и привело к краже активов на сумму 1,4 млн долларов.
Инцидент в первую очередь затронул пользователей агрегатора Rubic DEX, совершавших обмен токенов в период уязвимости. Злоумышленник получил доступ к средствам с кошельков, связанных с платформой, на протяжении всего периода атаки.
Команда Rubic провела полный аудит безопасности, устранила уязвимость и внедрила новые многоуровневые меры защиты. Пострадавшим пользователям предложили компенсацию через фонд восстановления и страхование, а также опубликовали подробный отчет о происшествии.
DEX-агрегаторы подвержены ошибкам в смарт-контрактах, атакам с использованием flash-кредитов, манипуляциям с проскальзыванием, front-running и rug pull. Хакеры могут использовать уязвимости кода для кражи средств. Пользователям следует всегда убеждаться, что платформа прошла тщательный аудит безопасности перед использованием.
Выбирайте надежный децентрализованный кошелек, используйте двухфакторную аутентификацию, проверяйте официальные адреса контрактов, избегайте неограниченных разрешений, диверсифицируйте активы между несколькими протоколами и регулярно отслеживайте активность счета для раннего выявления угроз.
Этот случай подтолкнет Rubic к дальнейшему усилению безопасности системы и аудита смарт-контрактов. Несмотря на возможное временное снижение доверия, проект сможет укрепить свои позиции за счет внедрения более строгих протоколов защиты и повышения прозрачности для пользователей.











