Менее чем за 0,01 доллара разрушить миллионную ликвидность, атака на ордера или опустошение основы ликвидности Polymarket

BTC-3,5%
UMA-3,66%

Автор: Фрэнк, PANews

Он-чейн-транзакция стоимостью менее $0.1 может мгновенно стереть десятки тысяч долларов маркетмейкинговых ордеров из книги ордеров Polymarket. Это не теоретический вывод, а реальность, которая происходит.

В феврале 2026 года один из игроков раскрыл новый метод атаки на маркетмейкеров Polymarket в социальных сетях. Блогер BuBBliK охарактеризовал это как «элегантное и жестокое», потому что злоумышленникам достаточно заплатить менее $0.1 за комиссию за газ в сети Polygon, чтобы завершить цикл атаки примерно за 50 секунд, в то время как жертвы, маркет-мейкеры и автоматизированные торговые боты, размещающие реальные денежные ордеры в книге ордеров, сталкиваются с множеством ударов — принудительным удалением ордеров, пассивным раскрытием позиций и даже прямыми потерями.

PANews проанализировал адрес злоумышленника, отмеченный сообществом, и обнаружил, что аккаунт зарегистрирован в феврале 2026 года и участвовал только в торговле только на 7 рынках, но получил общую прибыль в $16,427, а основная прибыль была практически завершена за один день. Когда лидер рынка прогнозов с оценкой в 9 миллиардов долларов может быть заработан на несколько центов по определённой стоимости, за этим стоит гораздо больше, чем просто техническая лазейка.

PANews расскажет о технических механизмах, экономической логике этой атаки и её потенциальном влиянии на рынок прогнозирования.

Как происходит нападение: Точная охота, использующая «разницу во времени»

Чтобы понять эту атаку, сначала необходимо понять торговый процесс Polymarket. В отличие от большинства DEX, Polymarket использует гибридную архитектуру «off-chain matching + on-chain» для достижения пользовательского опыта, близкого к централизованным биржам. Такой дизайн позволяет пользователям наслаждаться мягким опытом ожидающих ордеров без газа и транзакций второго уровня, а также создаёт «разницу во времени» между офф-чейн-сетей и он-чейн-сервисом — от нескольких секунд до десяти секунд, и злоумышленники нацеливаются на это окно.

Логика атаки не сложна. Злоумышленник сначала размещает ордер на покупку или продажу обычно через API, а офф-чейн-система проверяет, что подпись и баланс в порядке, сопоставляя их с ожидающими ордерами других маркет-мейкеров в книге ордеров. Но примерно в то же время злоумышленник инициировал перевод USDC с чрезвычайно высокими комиссиями за газ в цепочке, переведя все деньги из кошелька. Поскольку плата за газ значительно выше стандартной настройки ретранслятора платформы, эта «разряженная» транзакция сначала будет подтверждена сетью. К моменту отправки результатов сопоставления в цепочку кошелёк злоумышленника пуст, и транзакция не откатывается из-за недостатка баланса.

Если история заканчивается здесь, это просто пустая трата небольшой платы за бензин для ретранслятора. Но по-настоящему фатальный шаг заключается в том, что, несмотря на провал транзакции в цепочке, оффчейн-система Polymarket насильно удаляет все невинные маркет-мейкерские заказы из книги ордеров, участвовавших в этом неудачном совпадении. Другими словами, злоумышленник использует обречённую транзакцию, чтобы «опорожнить» заказ, на который кто-то другой потратил реальные деньги.

Если применить аналогию: это как кричать на аукционе, ждать, когда упадёт молот, и повернуть лицо и сказать: «У меня нет денег», но аукционный дом конфисковал номера всех других обычных участников, в результате чего аукцион проиграл.

Стоит отметить, что сообщество впоследствии обнаружило «улучшенную версию» атаки под названием «Ghost Fills». Злоумышленникам больше не нужно спешить с передачей, а напрямую вызывать функцию «отменить все заказы одним кликом» в контракте после совпадения заказа вне цепи и до расчёта в цепочке, чтобы их заказ можно было мгновенно аннулировать и добиться того же эффекта. Ещё более хитро то, что злоумышленник может одновременно размещать заказы на нескольких рынках, наблюдать за трендом цены и оставлять только благоприятные ордеры для обычного исполнения, таким образом отменяя неблагоприятные ордеры, фактически создавая бесплатный вариант «выигрывай и не проигрывай».

Атака на «экономику»: несколько центов по цене, $16,000 прибыли

Помимо прямого клиринга ордеров маркет-мейкеров, это состояние офф-чейн и он-чейн также используется для поиска автоматизированных торговых ботов. Согласно мониторингу команды безопасности GoPlus, среди пострадавших ботов являются Negrisk, ClawdBots, MoltBot и другие.

Злоумышленники очищают чужие заказы и создают «призрачные сделки», которые сами по себе не приносят напрямую прибыли, так как же они зарабатывают?

PANews обнаружил, что для злоумышленников есть два основных пути прибыли.

Первая — «монопольное создание рынка после клиренса». В обычных условиях несколько маркет-мейкеров конкурируют за ожидающие ордеры в книге популярного прогнозного рынка, а спред между покупкой и продажей обычно очень узкий, например, ордер на покупку под 49 центов, ордер на продажу 51 цент и маркет-мейкер, получающий небольшую прибыль с разницы цен в 2 цента. Злоумышленник неоднократно инициирует «обречённые транзакции», чтобы вынудить удалять все ожидающие заказы конкурентов. В этот момент рынок превратился в вакуум, и злоумышленник сразу же разместил ордер на свой счет, но спред значительно расширился, например, заказ на покупку по 40 центов и ордер на продажу по 60 центам. Другие пользователи, которым нужно торговать, вынуждены принять эту цену без лучшей котировки, а злоумышленник получает прибыль, полагаясь на 20-центовый «монопольный спред». Эта модель циклична: расчистка, монополия, прибыль и повторное расчистление.

Второй путь получения прибыли более прямой — «охота на хеджирующих роботов». Для примера: предположим, что цена «Да» на определённом рынке составляет 50 центов, злоумышленник делает заказ «Да» на $10,000 маркетмейкеру через API. После того как офф-чейн-система подтверждает успешное сопоставление, API сразу сообщает боту: «Вы продали 20 000 акций Да». Получив сигнал, чтобы хеджировать риск, робот немедленно покупает 20 000 акций «Нет» на другом связанном рынке, чтобы зафиксировать прибыль. Но затем злоумышленник откатил ордер на покупку на $10,000 в цепочке, что означало, что бот фактически не продал ни одного «Да», а хеджированная позиция, которую он считал чистой односторонней ставкой, теперь стала односторонней ставкой — всего 20 000 акций «Нет» на руках, но без соответствующей короткой позиции для защиты. В этот момент злоумышленник торгует на рынке по реальные деньги, воспользуясь тем, что бот вынужден продавать эти незащищённые позиции ради прибыли или заниматься арбитражем напрямую за счёт рыночной цены.

С точки зрения стоимости, каждая петля атаки оплачивается менее $0.1 за бензин в сети Polygon, и каждый цикл занимает около 50 секунд, что теоретически может выполняться примерно 72 раза в час. Злоумышленник настроил «систему обращения с двумя кошельками» (чередуя хаб циклов A и хаб цикла B) для полностью автоматизированных высокочастотных атак. Сотни неудачных транзакций были зафиксированы в цепочке.

С точки зрения дохода, адрес злоумышленника, отмеченный сообществом PANews, показывает, что аккаунт был зарегистрирован в феврале 2026 года и участвовал только в 7 рынках, но достиг общей прибыли $16 427, при этом максимальная единичная прибыль составляет $4 415, а основные прибыли сосредоточены в очень короткое промежуток времени. Другими словами, злоумышленник получил более 16 000 долларов прибыли за один день с расходами на бензин, которые могут составлять менее 10 долларов. И это просто отмеченный адрес, а адреса, непосредственно участвовавшие в атаке, и общая прибыль могут быть гораздо выше.

Для пострадавших маркетмейкеров убытки ещё сложнее количественно оценить. Трейдеры сообщества Reddit, которые используют 5-минутный бот BTC, сообщили о потерях в «тысячи долларов». Более глубокий ущерб заключается в альтернативных издержках, вызванных частыми принудительными заказами на удаление, и операционными накладными расходами на стратегии маркет-мейкинга, которые вынуждены корректировать.

Более сложная проблема заключается в том, что эта уязвимость связана с конструкцией базового механизма Polymarkert и не может быть исправлена за короткий срок, а по мере того, как этот метод атаки станет публичным, похожие методы атак станут более распространёнными, что ещё больше нанесёт ущерб и без того хрупкой ликвидности Polymarket.

Самопомощь сообщества, раннее предупреждение и молчание платформы

На данный момент Polymarket официально не опубликовал подробное заявление или план исправления этой атаки на ордеры, и некоторые пользователи сообщали в социальных сетях, что этот баг уже много раз сообщался несколько месяцев назад, но никто на неё не обратил внимания. Стоит отметить, что Polymarket также отказался в возврате средств из-за инцидентов с «атаками на управление» (манипуляция голосами UMA Oracle).

В случае официального бездействия сообщество начало самостоятельно решать, что делать. Разработчик сообщества спонтанно создал открытый инструмент мониторинга под названием «Nonce Guard», который отслеживает отмену заказов в цепочке Polygon в реальном времени, формирует чёрный список адресов злоумышленников и предоставляет общие предупреждающие сигналы для торговых ботов. Однако это решение по сути является патчем для усиленного наблюдения и не решает фундаментально такие проблемы.

Потенциальное влияние этого метода атаки может быть более масштабным, чем у других методов арбитража.

Для маркет-мейкеров жёстко поддерживаемые ожидающие ордеры могут быть проглашены партиями без предупреждения, и стабильность и предсказуемость стратегий маркет-мейкинга исчезают, что может напрямую поколебать их готовность продолжать предоставлять ликвидность на Polymarket.

Для пользователей, использующих автоматизированные торговые боты, сигналы транзакций, возвращаемые API, больше не заслуживают доверия, и обычные пользователи могут понести значительные убытки из-за мгновенной ликвидности во время торговли.

Для самой платформы Polymarket, когда маркет-мейкеры не осмеливаются размещать заказы, а роботы — не хеджировать, глубина портфеля ордеров неизбежно сокращается, и этот цикл ухудшения будет ещё более интенсивным.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

XRP наблюдает всплеск спотового потока на 233% на фоне растущей торговой активности

Ключевые выводы: Спотовые потоки XRP выросли на 233% за один час, что подчеркивает рост прямого участия на рынке и сигнализирует о повышенном краткосрочном торговом импульсе на биржах. Ценовая структура подает смешанные сигналы: XRP формирует более высокие минимумы, оставаясь при этом ниже основных средних значений, что указывает на ослабление.

CryptoFrontNews5ч назад

Ондо растет после сделки по токенизации ETF Franklin Templeton

Ключевые идеи Ondo вырос на восемь процентов после партнерства с Franklin Templeton, увеличив видимость и сигнализируя о более глубокой интеграции между традиционными финансами и инвестиционными продуктами на основе блокчейна по всему миру. Токенизированные ETF позволят проводить круглосуточную торговлю через криптовалютные кошельки,

CryptoNewsLand5ч назад

Скорость сжигания XRP резко растет на 313% по мере увеличения активности в сети

Ключевые моменты Темп сжигания XRP подскочил на 313% за один день, достигнув 2,491 токенов, что отражает сильный рост транзакций и повышенный спрос на сеть во время недавнего ралли. Количество крупных держателей XRP увеличилось, причем адресов, владеющих более 100,000 XRP, стало 32,054, что свидетельствует о продолжающемся накоплении.

CryptoNewsLand7ч назад

Бутан переводит 519,707 BTC на внешние адреса, стоимостью 36,8 млн долларов, поскольку его запасы снизились на 66% от пикового уровня

Ключевые выводы Государственная инвестиционная компания Бутана, Druk Holding and Investments, перевела 519.707 BTC на сумму примерно 36.75 миллиона долларов на внешние адреса. Общие выведения из биткойн-казны Бутана в 2026 году теперь превысили 152 миллиона долларов, при этом запасы сократились с почти 13,000 BTC в

CryptoBreaking7ч назад

Объём USD1 вырос на 1,1 млрд долларов с конца января, а сеть Solana — на 720 млн долларов

Gate News сообщает, что 27 марта по данным мониторинга от Yuren объем предложения стабильной монеты USD1 с конца января, после начала деятельности на определенной централизованной бирже (CEX), вырос с 3,3 миллиарда долларов до 4,4 миллиарда долларов, что составляет прирост в 1,1 миллиарда долларов. Основной рост пришелся на цепочку Solana, чей объем увеличился с 160 миллионов долларов до 880 миллионов долларов, что на 720 миллионов долларов больше. Остальные 380 миллионов долларов распределены между цепочками BNB Chain и Ethereum. В настоящее время USD1 в основном сосредоточен на этих трех блокчейнах.

GateNews8ч назад

Кэти Вуд из Ark Invest сбрасывает акции Meta, Nvidia и Bitcoin ETF в ходе крупной распродажи технологического сектора

Кратко Фонд Ark Invest в четверг продал акции META почти на $41 млн и акции NVDA на $26 млн. Фирма Кэти Вуд также избавилась примерно от $11 млн акций в своем Bitcoin ETF. Продажи происходят на фоне затяжного спада на рынке, поскольку неопределенность в Иране сотрясает акции и криптовалюты. Ar

Decrypt9ч назад
комментарий
0/400
Нет комментариев