Як відмова оракула Aave спровокувала ліквідацію на $21,7M і перевірила управління ризиками у DeFi

10 березня сталася технічна помилка у інфраструктурі оракула Aave, що призвело до примусових ліквідацій і випробувало залежність DeFi від автоматизованих систем управління ризиками.

Ліквідація на 21,7 мільйона доларів на Aave

Користувачі Aave зазнали приблизно 21,7 мільйона доларів збитків через ліквідації 10 березня, після того, як внутрішня обмежувальна умова у ризиковому агенті Wrapped stETH (wstETH) спричинила недооцінку заставної вартості. Загалом було ліквідовано 34 рахунки, оскільки протокол оцінив wstETH приблизно на 2,85% нижче за його реальну ринкову ціну.

Загалом протокол не зазнав збитків і компенсував постраждалих користувачів. Однак ця подія виявила структурні слабкості у тому, як автоматизоване управління ризиками у DeFi виконує зміни без участі людини. Вона також показала, наскільки швидко неправильно налаштований параметр може спричинити масштабні ліквідації здорових позицій.

Згідно з даними після інциденту, користувачі, що тримали wstETH як заставу проти боргу WETH, здавалося, були недозастраховані лише через неправильну оцінку. Більше того, їхні позиції залишилися б безпечними за реальними ринковими цінами, що підкреслює, що збій був інфраструктурним, а не ринковим.

Механіка збою CAPO

Інцидент виник у системі CAPO (Correlated Asset Price Oracle Aave), створеній для захисту від маніпуляцій з активами з корельованими цінами, такими як wstETH і stETH. CAPO отримує співвідношення wstETH/stETH з Lido, застосовує захисний обмежувач через WstETHPriceCapAdapter, а потім множить результат на ціну ETH для отримання оцінки в доларах США.

О 12:47 за UTC 10 березня зовнішній ризиковий двигун Chaos Labs Edge Risk рекомендував оновити максимальну ціну CAPO до 1.1933947 wstETH/ETH. У той момент фактичне ринкове співвідношення становило 1.2285, що означало, що запропонований обмежувач вже суттєво нижчий за актуальні ціни.

AgentHub BGD виконав цю рекомендацію через один блок пізніше за допомогою системи Oracle Automation, без додаткового перевірочного етапу між зовнішньою рекомендацією і внутрішньою реалізацією. Саме цей миттєвий ланцюг і став причиною того, що помилка конфігурації перетворилася на подію, що безпосередньо вплинула на користувачів.

Результатом цієї 2,85% різниці стала недооцінка wstETH як застави. Внаслідок цього рахунки, які за реальними даними мали бути безпечними, були позначені як недозастраховані і ліквідовані. Цей ланцюг обробив 10 938 wstETH у 34 рахунках і приніс приблизно 512 ETH у бонусах ліквідаторам, перш ніж проблема була виявлена і виправлена.

Технічна причина: розбіжність у знімках

Технічний збій виник через невідповідність параметрів snapshotRatio і snapshotTimestamp у CAPO. Зовнішній ризиковий агент Chaos Labs розрахував цільове співвідношення приблизно 1.2282, базуючись на знімку, зробленому 7 днів тому. Однак внутрішня система обмежила швидкість зміни цього співвідношення.

За правилами CAPO, попереднє внутрішнє значення близько 1.1572 могло збільшуватися лише на 3% кожні 3 дні. На практиці це означало, що співвідношення могло піднятися лише до приблизно 1.1919 за один оновлення, навіть якщо зовнішня цільова величина зросла б вище. Крім того, оновлення не узгоджувало ці обмеження з логікою часових міток.

Знімок snapshotTimestamp був встановлений так, ніби внутрішній орієнтир уже відображає 7-денний застарілий зовнішній співвідношення 1.2282. Це створило критичну невідповідність між часом і ціною. Внаслідок цього CAPO обчислив максимальний обмінний курс приблизно 1.1939, що на 2,85% нижче за реальний ринковий курс 1.2285.

Цей інцидент став першим автоматичним оновленням, яке було здійснено на блокчейні системою Chaos Labs CAPO Risk Agent з моменту його запуску. Однак те, що перше виконання призвело до ліквідацій користувачів, зробило цю помилку особливо тривожною для управління та користувачів.

Автоматизований ланцюг виконання від Edge Risk до AgentHub

Edge Risk — це власна зовнішня ризикова система Chaos Labs, яка готує і передає зміни параметрів з визначеного адреси. AgentHub, розроблений BGD, слухає ці зміни за допомогою Oracle Automation і потім поширює їх у протокол.

Некоректна зміна параметра пройшла через автоматизований ризиковий стек Chaos Labs у двох транзакціях. Спершу, Edge Risk рекомендував змінити обмежувач до 1.191926 wstETH/ETH у транзакції 0xfbafeaa8c58dd6d79f88cdf5604bd25760964bc8fc0e834fe381bb1d96d3db95. Потім AgentHub виконав цю зміну через один блок у транзакції 0x32c64151469cf2202cbc9581139c6de7b34dae2012eba9daf49311265dfe5a1e.

Щоденні ліквідації на Aave у лютому були відносно скромними, рідко перевищуючи 5 мільйонів доларів, оскільки ринкові умови залишалися стабільними. Вибух 10 березня до 21,6 мільйона доларів є ізольованим випадком, приблизно у 4 рази більшим за типовий рівень. Крім того, обсяги ліквідацій швидко повернулися до норми після корекції, що підтверджує, що причина стресу — шлях оракула, а не системна неспроможність протоколу.

Ця поведінка підтверджує висновок, що проблема з ціною wstETH була результатом конфігураційної помилки, а не ознакою погіршення якості застави, проблем з ліквідністю або системного зниження рівня позик у екосистемі Aave.

Виявлення, усунення та компенсація ліквідацій

Помилка була виявлена за кілька хвилин, що спонукало команду Aave і її постачальників ризику до швидких дій. Щоб обмежити подальше розповсюдження збитків, обмеження на позики wstETH у Aave Core і Aave Prime було швидко знижено до 1, фактично заморожуючи нові позики цього активу.

За допомогою ручного втручання Risk Steward команда відновила відповідність snapshotRatio і snapshotTimestamp, повернувши коректний стан оракула. Корекція оракула була здійснена через транзакцію 0xb883ad2f1101df8d48f014ba308550f3251c2e0a401e7fc9cf09f9c2a158259d, а зміни у лімітах позик для wstETH — через транзакцію 0x34f568b28dbcaf6a8272038ea441cbc864c8608fe044c590f9f03d0dac9cf7f8.

Незважаючи на примусову продаж, протокол не зазнав збитків і опублікував детальний звіт для форумів управління Aave. Однак збитки користувачів через ліквідації вимагали окремої політики компенсації, що в підсумку призвело до розробки структурованого плану компенсацій.

Щоб компенсувати постраждалих користувачів, Aave повернув 141,5 ETH у вигляді бонусів за ліквідацію через BuilderNet. Казначейство DAO покрило решту суми, загалом відшкодовано користувачам до 358 ETH. Важливо, що цей план був реалізований через прямий пропозицію щодо покращення Aave (AIP), що гарантує повну компенсацію постраждалих користувачів, навіть якщо помилка виникла в інфраструктурі.

Ринковий контекст інциденту 10 березня

Крос-чейн активність на Aave демонструвала зростання кількості користувачів у період лютий–березень. Наприклад, Avalanche зафіксувала 38 445 користувачів, що вносили кошти 10 лютого, а Base — 31 763 користувачі, що вносили кошти 6 березня, за чотири дні до інциденту з оракулом.

Ці сплески підкреслюють зростання залученості користувачів у мережах, підтримуваних Aave, навіть під час складної технічної ситуації. Крім того, загальні депозити і позики залишалися стабільними протягом початку 2026 року, що свідчить про те, що довіра до основної конструкції протоколу не суттєво знизилася після інциденту.

Стабільність депозитів і швидке повернення до норми ліквідацій підтверджують, що проблема з ціною wstETH виникла через конфігураційні помилки, а не через системний стрес у ринках застави. Водночас концентраційний ризик у постачальників автоматизації та оракулах залишається структурною проблемою для DeFi-платформ на рівні Aave.

Управління, прозорість і майбутнє автоматизованого виконання оракулів

Інцидент 10 березня ілюструє компроміси управління, пов’язані з автоматизованим виконанням оракулів у великих протоколах кредитування DeFi. Edge Risk від Chaos Labs рекомендував обмеження нижче за ринкове, AgentHub BGD його виконав через один блок, і ліквідації відбулися за кілька хвилин, майже без можливості людського втручання.

Aave швидко виявила проблему, застосувала коригувальні заходи і повністю компенсувала користувачів, частково за рахунок казначейства DAO. Однак цей випадок показав недоліки у попередній перевірці перед виконанням і підкреслив ризики надмірної залежності від одного власного ризикового двигуна. Зокрема, закрита природа розрахунків Chaos Labs Edge Risk обмежує незалежну перевірку і зосереджує значну операційну владу в руках зовнішніх сервіс-провайдерів.

Зі зростанням кількості протоколів DeFi, що впроваджують автоматизовані системи CAPO Risk Agent і подібні, цей інцидент показує, що управління має включати надійне тестування, чіткі вікна перевірки та прозорий контроль. Крім того, архітектура оракула Aave, ймовірно, потребуватиме додаткових рівнів безпеки, таких як багатоканальні перевірки або поетапне розгортання, щоб запобігти тому, що технічні помилки у майбутньому безпосередньо призводили до збитків користувачів.

Підсумовуючи, ліквідації 10 березня не були кризою ринку, а слугували тестом управління та інфраструктури. Поєднання автоматизації, швидкості виконання і непрозорого моделювання ризиків підкреслює, чому протоколи DeFi мають балансувати між ефективністю і прозорими, піддаваними аудиту заходами безпеки для захисту користувачів.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$2.29KХолдери:0
    0.00%
  • Рин. кап.:$2.29KХолдери:1
    0.00%
  • Рин. кап.:$2.29KХолдери:1
    0.00%
  • Рин. кап.:$2.29KХолдери:1
    0.00%
  • Рин. кап.:$2.28KХолдери:1
    0.00%
  • Закріпити