

Децентралізований фінансовий протокол для роботи між блокчейнами зазнав масштабного порушення безпеки. Внаслідок цього було втрачено значні кошти користувачів із дозволених адрес. 25 грудня команда розробників протоколу оголосила про компрометацію маршрутизуючого контракту. Всі операції на платформі були негайно призупинені, щоб запобігти додатковим втратам. Розробники закликали користувачів відкликати дозволи на контракти через спеціалізовані інструменти для блокування несанкціонованого доступу до коштів.
Аналітики з безпеки блокчейну встановили, що експлойт призвів до крадіжки близько $1,41 мільйона цифрових активів із гаманців користувачів, які надали протоколу дозвіл на використання смартконтрактів.
Атака стала можливою через низку технічних недоліків у архітектурі смартконтракту. Експерти виявили, що основною вразливістю була помилкова інтеграція великого стейблкоїна у маршрутизуючу систему протоколу. Ця помилка конфігурації спільно з недостатньою перевіркою призвела до широкого вектора атаки для зловмисників.
Детальний аналіз ураженого смартконтракту показав критичні недоліки його основної функції. Вона некоректно перевіряла вхідні параметри, дозволяючи зловмисникам надсилати шкідливі дані та ініціювати неочікувану поведінку. Додатково, параметр шлюзу не мав обмежень, що давало змогу розгорнути власний контракт і виконати його через проксі-систему протоколу.
Атакувальник скористався цими вразливостями, розгорнувши кастомний смартконтракт з удосконаленим кодом для максимізації успіху атаки. Контракт дозволяв систематично вилучати кошти з дозволених гаманців користувачів.
Форензічна аналітика блокчейну зафіксувала переміщення викрадених активів. Адреса атакувальника отримала близько 1 188,43 одиниці основної криптовалюти із транзакцій зі стейблкоїном. Атакувальник провів ці кошти через провідну децентралізовану біржу, поступово обмінюючи стейблкоїн на wrapped-версії основних криптовалют.
Весь обсяг був переведений на ончейн-сервіс мікшування для приховування сліду транзакцій і маскування руху коштів. Багатоступеневий процес засвідчує намір атакувальника віддалити себе від викрадених активів та ускладнити їхнє повернення.
Викрадені кошти були проведені через криптовалютний мікшувальний протокол з використанням сучасних технологій захисту приватності. Сервіс застосовує криптографічні докази з нульовим розголошенням для розриву зв’язку між адресами депозиту та виведення на блокчейні. Це робить дуже складним ідентифікацію учасників транзакції або призначення кожного переказу для сторонніх осіб.
Мікшувальний сервіс працює як відкритий проєкт на децентралізованій інфраструктурі. Користувачі анонімно переказують основні криптовалюти та сумісні токени, вносячи кошти на смартконтракт сервісу та пізніше виводячи їх на нові адреси, що ефективно розриває ланцюг транзакцій.
Аналіз обсягу транзакцій мікшера у день експлойту показав, що викрадені кошти становили близько половини всіх вхідних транзакцій. Проте через архітектуру протоколу активи могли бути виведені разом із численними легітимними транзакціями, що суттєво ускладнює їхнє відстеження.
Інцидент виявив критичні вразливості складних DeFi-протоколів, особливо тих, що керують кросчейновими транзакціями. Порушення безпеки демонструє, як сукупність технічних недоліків — недостатня перевірка вхідних даних, необмежені параметри та слабкі механізми авторизації — створюють серйозні ризики для безпеки.
Подія підкреслює необхідність комплексного аудиту смартконтрактів, ретельної перевірки параметрів і впровадження суворих механізмів контролю доступу в DeFi-протоколах. Користувачам важливо регулярно переглядати дозволи на контракти та відкликати непотрібні права при появі підозр щодо безпеки.
Використані складні тактики — розгортання власних контрактів і багатоступенева маскування коштів — відображають динаміку загроз для платформ децентралізованих фінансів. Подія нагадує, що підтримка безпеки блокчейну потребує постійної уваги до технічної архітектури та операційних протоколів.
Інцидент із Rubic виник через вразливість смартконтракту, яка дозволила зловмисникам отримати доступ до коштів користувачів без дозволу. Основна проблема була у слабкій перевірці параметрів у функції переказу токенів, що дало змогу виконати шкідливий код і призвело до крадіжки $1,4 мільйона активів.
Інцидент найбільше вплинув на користувачів агрегатора Rubic DEX, які проводили обміни токенів у період наявності вразливості. Атакувальник отримав доступ до коштів із гаманців, пов’язаних із платформою протягом часу експлойту.
Команда Rubic провела комплексний аудит безпеки, усунула вразливість і впровадила багаторівневі механізми захисту. Вони надали компенсацію постраждалим через фонд відшкодування та страхування, а також опублікували повний звіт про інцидент для забезпечення прозорості.
Агрегатори DEX ризикують через баги у смартконтрактах, атаки flash loan, маніпуляції slippage, front-running і схеми "rug pull" (раптове виведення коштів розробниками). Хакери можуть використати вразливості коду для крадіжки коштів. Користувачам слід переконатися, що платформа пройшла повний аудит безпеки перед використанням.
Використовуйте надійний децентралізований гаманець, активуйте двофакторну автентифікацію, перевіряйте офіційні адреси контрактів, уникайте необмежених дозволів, диверсифікуйте активи на різних протоколах і регулярно відстежуйте активність акаунта для раннього виявлення загроз.
Подія спонукатиме Rubic посилити систему безпеки та практики аудиту смартконтрактів. Попри короткострокові проблеми з довірою, проєкт зможе стати сильнішим завдяки впровадженню суворіших протоколів безпеки і більшої прозорості для спільноти користувачів.











