
Lembaga keamanan on-chain Blockaid pada 20 Mei memantau bahwa komponen jembatan lintas-chain Butter Bridge V3.1 milik MAP Protocol diserang di Ethereum dan BSC. Pelaku memanfaatkan cacat desain dalam kontrak pintar, membuat kontrak jembatan secara ilegal mencetak sekitar 1.000 triliun token MAPO ke alamat yang baru dibuat, setara dengan 4,8 juta kali dari jumlah token yang beredar secara legal yaitu sekitar 208 juta token.
Mekanisme serangan: cacat desain kontrak pintar dalam proses verifikasi pesan percobaan ulang
Blockaid mengonfirmasi bahwa akar masalah serangan ini adalah cacat desain kontrak pintar pada logika percobaan ulang verifikasi pesan di Butter Bridge V3.1, yang merupakan masalah pada level implementasi kontrak, bukan kegagalan pada arsitektur protokol tingkat dasar MAP Protocol. Pelaku, dengan mengarahkan eksekusi kontrak ke jalur verifikasi yang salah, membuat kontrak jembatan melewati pemeriksaan validasi bukti lintas-chain yang sah, lalu langsung mencetak token di jaringan Ethereum ke alamat EOA baru yang dibuat.
Secara teknis, jembatan lintas-chain perlu memverifikasi pesan dari dua blockchain independen sekaligus, dan setiap rantai memiliki mekanisme konsensus, model keamanan, serta aturan konfirmasi final yang berbeda. Desain MAP Protocol menggunakan model peer-to-peer dan validasi light client, yang secara teori memiliki permukaan serangan yang lebih kecil dibanding skema yang bergantung pada verifikator pihak ketiga yang tepercaya, namun dalam kejadian ini, cacat desain logika percobaan ulang kontrak menyediakan celah yang dapat dieksploitasi. Butter Network mengonfirmasi bahwa perbaikan, audit, dan redeploy sedang berlangsung.
Skala kerugian dan respons pasar MAPO: data yang sudah dikonfirmasi
Jumlah uang yang dicairkan pelaku: 52,21 ETH (sekitar 180 ribu dolar AS), berasal dari pool likuiditas Uniswap V4 ETH/MAPO
Aset yang masih dimiliki pelaku: sekitar 9.999,99 miliar token MAPO, masih berada di dompet pelaku, menimbulkan risiko berkelanjutan bagi semua pool likuiditas terkait MAPO dan listing di CEX
Dampak harga MAPO: setelah aksi jual, penurunan dalam satu hari sekitar 30%
Total token yang dicetak secara ilegal: sekitar 1.000 triliun token, setara dengan 4,8 juta kali dari jumlah token beredar legal (208 juta token)
Akumulasi kerugian serangan jembatan lintas-chain pada 2026 (hingga pertengahan Mei): lebih dari 328,6 juta dolar AS
Langkah penanganan yang dikonfirmasi MAP Protocol dan Butter Network
Pernyataan resmi MAP Protocol mengonfirmasi langkah pengekangan yang sudah dijalankan berikut ini: penyeberangan antara MAPO ERC-20 dan mainnet MAPO telah dihentikan; memperingatkan pengguna agar saat ini tidak memperdagangkan token MAPO ERC-20 di Uniswap, karena selama proses mitigasi, pool likuiditas tetap memiliki risiko; tim sedang berkoordinasi dengan mitra keamanan eksternal untuk melakukan penyelidikan.
Pernyataan resmi Butter Network mengonfirmasi: ButterSwap telah menghentikan semua operasinya; perbaikan, audit, dan redeploy sedang berlangsung; transaksi yang masih menunggu akan diproses setelah sistem pulih ke kondisi aman; dana pengguna tidak mengalami kerugian langsung, semua transaksi yang terdampak akan diproses penuh setelah sistem pulih.
Pertanyaan umum
Apakah serangan ini termasuk cacat pada arsitektur protokol dasar MAP Protocol?
Blockaid mengonfirmasi bahwa celah kali ini merupakan masalah desain kontrak pintar pada Butter Bridge V3.1, yang terjadi secara spesifik pada proses verifikasi pesan percobaan ulang. Ini adalah cacat pada level implementasi kontrak, bukan kegagalan mendasar dari arsitektur peer-to-peer tingkat dasar MAP Protocol atau model validasi light client. Saat ini Butter Network sedang melakukan perbaikan dan audit ulang terhadap komponen tersebut.
Mengapa sisa kepemilikan sekitar 9.999 miliar token MAPO oleh pelaku menjadi risiko yang berkelanjutan?
Dompet pelaku masih memegang sekitar 9.999,99 miliar token MAPO yang dicetak secara ilegal, jauh melampaui jumlah token beredar legal (208 juta token) yang nilainya mencapai ribuan kali. Jika pelaku memilih untuk memasukkan token tersebut ke dalam pool likuiditas MAPO mana pun atau mengajukan permohonan listing ke bursa terpusat, hal itu akan memberikan dampak besar terhadap harga dan likuiditas pasar MAPO. Pengumuman Blockaid secara jelas menyatakan bahwa kepemilikan ini “menimbulkan risiko berkelanjutan bagi setiap pool MAPO atau listing CEX”.
Mengapa jembatan lintas-chain terus menjadi target serangan berisiko tinggi bagi ekosistem DeFi?
Dari sisi arsitektur teknis, jembatan lintas-chain perlu memproses pesan dari dua blockchain independen sekaligus, dan setiap rantai memiliki mekanisme konsensus, model keamanan, serta aturan konfirmasi final yang berbeda. Kontrak jembatan biasanya mengunci aset dalam jumlah besar pada salah satu rantai, lalu mencetak token yang sesuai pada rantai lainnya. Begitu terdapat cacat pada logika jembatan, pelaku dapat mencuri aset yang dikunci atau mencetak token tanpa dukungan dana. Contoh kasus historis mencakup pencurian lebih dari 186 juta dolar AS pada 2022 di Nomad Bridge (kesalahan identifikasi), serta serangan pada Ronin Bridge dan Wormhole; hingga 2026, kerugian total akibat serangan semacam ini telah melebihi 328,6 juta dolar AS.