

25 вересня 2025 року у XPL perpetual contract компанії Aster стався критичний збій оракула, що виявив серйозну вразливість смартконтракту. Маркова ціна XPL/USDT на платформі раптово відірвалася від ринкової ціни, піднявшись із приблизно 1,30 до майже 4 доларів за короткий час. Цей різкий стрибок ціни став катастрофічною помилкою в роботі оракула, який забезпечує perpetual contract актуальними ринковими даними.
Причиною інциденту стала внутрішня помилка конфігурації в оракулі Aster. Замість відображення реальної ринкової ситуації на торгових майданчиках система створила завищені ціни, що автоматично спричинило ліквідацію позицій трейдерів. Трейдери з левериджем, які тримали короткі позиції, були примусово ліквідовані, оскільки їхній забезпечувальний капітал став недостатнім через штучно завищені рівні ціни, що призвело до значних втрат на платформі.
Інцидент показав, що perpetual contract-платформи залишаються вразливими до маніпуляцій оракулом і конфігураційних помилок, навіть якщо працюють на перевіреній блокчейн-інфраструктурі. На відміну від централізованих бірж, децентралізовані perpetual contracts критично залежать від точних цінових потоків; будь-який збій цього механізму може призвести до неконтрольованих ліквідацій. Aster оперативно виявила вразливість смартконтракту, зупинила торги о 22:40 (UTC) і повністю вирішила проблему до 26 вересня 2025 року.
Щоб компенсувати наслідки, Aster винагородила всіх постраждалих користувачів у USDT, повністю відшкодувавши втрати від примусових ліквідацій. Цей випадок показав операційні ризики, властиві протоколам perpetual contract, та важливість надійної архітектури оракула. До 2026 року Aster завершила повний процес компенсацій, підкресливши критичну потребу в посиленні заходів безпеки для децентралізованих платформ деривативів із мільярдними обсягами торгівлі.
Платформа ApolloX зазнала серйозного інциденту безпеки, коли атакувальники скористалися критичною вразливістю у системі підпису смартконтракту, що призвело до втрати 1,6 млн доларів. Цей випадок показав, як архітектурні слабкості механізмів перевірки підпису створюють серйозні ризики. Атака виявила фундаментальну прогалину у верифікації авторизації транзакцій смартконтрактами, дозволивши несанкціонованим особам обійти ключові заходи безпеки.
Інцидент показав, що архітектура смартконтракту ApolloX спиралася на недостатній процес перевірки підпису транзакцій. Замість впровадження надійної криптографічної перевірки система містила логічні недоліки, які атакувальники послідовно використовували. Ця вразливість смартконтракту демонструє, чому безпечне написання коду має охоплювати не лише базову функціональність, а й комплексний архітектурний дизайн. Інцидент підкреслює, що системи підпису є критичними шарами безпеки—їх компрометація надає зловмисникам контроль над активами користувачів.
Цей історичний приклад має важливе значення для децентралізованих бірж, таких як ASTER, що працюють у 2025 році. Архітектурні недоліки, які спричинили інцидент ApolloX, відображають повторювані патерни: недостатню перевірку підпису, неналежний контроль доступу та розбіжності між задумом і фактичною поведінкою смартконтракту. Дослідники безпеки згодом ідентифікували схожі уразливості на інших платформах, наголошуючи, що ці проблеми мають системний характер, а не поодинокі випадки. Вивчення таких прецедентів допомагає формувати сучасні рамки безпеки й аудитів для платформ із значними обсягами транзакцій і коштів користувачів.
Виключення ASTER із DefiLlama демонструє ключові вразливості у звітності даних децентралізованих бірж і механізмах ринкового нагляду. Коли perpetual-обсяги ASTER досягли 41,78 млрд доларів при відкритому інтересі 4,86 млрд—співвідношення 8,58x—аналітична платформа негайно висловила занепокоєння щодо цілісності даних і можливого маніпулювання ринком. Ця аномалія не була поодинокою; торгівельні патерни ASTER показали майже ідентичну кореляцію з обсягами основних централізованих бірж, що викликало підозри у wash trading і призвело до делістингу DefiLlama.
Інцидент виявляє, як ризики централізації присутні у декларовано децентралізованій фінансовій інфраструктурі. Хоча ASTER впроваджує управлінські структури з контролем доступу для точності даних, залежність від сторонніх агрегаторів, таких як DefiLlama, створює точки концентрації довіри. Прогалини у прозорості на рівні ордерів унеможливили незалежну перевірку, чи відображають транзакції реальну торгівельну активність, чи це скоординована накрутка обсягів. Ця криза цілісності даних підтверджує, що DeFi-метрики мають інституційні вразливості, подібні до проблем традиційних фінансових систем.
Делістинг спричинив ширші питання щодо надійності вимірювань на децентралізованих платформах. Якщо один агрегатор контролює сприйняття ринку через рейтинги і метрики, учасники втрачають об'єктивні механізми перевірки, необхідні для прийняття рішень. Досвід ASTER показує, що ризики централізації виникають не лише через дизайн смартконтракту, а й через залежність екосистеми від централізованої інфраструктури даних, створюючи точки відмови, які підривають прозорість і довіру до DeFi-метрик.
У 2025 році ASTER зіткнулася зі збоєм оракула ціни, уразливістю системи підпису, атаками повторного входу та переповненням цілих чисел. Платформа була делістингована DefiLlama через аномальні торгові дані та підозри у wash trading. Впроваджено багаторівневі механізми безпеки й зовнішній аудит для протидії уразливостям.
Так, код смартконтракту ASTER пройшов аудит безпеки сторонніми експертами. Результати аудиту підтвердили відсутність критичних уразливостей. Повна документація аудиту відкрита для ознайомлення спільноти.
У вересні 2025 року ASTER зазнала збою оракула XPL perpetual contract, що спричинило стрибок ціни до 4 доларів і автоматичні ліквідації. У червні 2022 року ApolloX постраждала від атаки на систему підпису, втративши 1,6 млн доларів. DefiLlama делістингувала дані ASTER через підозру у wash trading і значну різницю між обсягом торгів і відкритим інтересом.
ASTER здійснює аудит коду, формальну верифікацію і програми bug bounty для запобігання та усунення ризиків смартконтрактів. Платформа регулярно оновлює код і впроваджує патчі безпеки.
ASTER застосовує багаторівневі заходи безпеки, зокрема формальну верифікацію і моніторинг у реальному часі, що відповідає провідним L2-рішенням. Прозорість даних і повнота аудитів залишаються ключовими викликами для розвитку екосистеми.











