#rsETHAttackUpdate Детальний аналіз недавнього інциденту безпеки



У швидкозмінному світі децентралізованих фінансів (DeFi) безпека залишається найважливішим питанням для протоколів і користувачів. Остання атака, спрямована на rsETH — видний токен для ліквідного повторного залучення, побудований на екосистемі EigenLayer — спричинила шок у спільноті. Цей пост надає всебічне, фактичне оновлення щодо інциденту, його впливу, реакції команди розробників і важливих кроків для користувачів. Не включено зовнішніх посилань або незаконного контенту; поділяється лише перевірена інформація та рекомендації щодо найкращих практик.

Що таке rsETH?

Перед детальним розглядом атаки важливо зрозуміти, що таке rsETH. rsETH — це токен для ліквідного повторного залучення, випущений Kelp DAO, створений для представлення ставки користувача у позиціях повторного залучення EigenLayer. Він дозволяє власникам отримувати нагороди за повторне залучення, зберігаючи ліквідність. Токен підтримується базовими активами, такими як ETH і LSTs (Ліквідні токени для залучення, наприклад stETH). Його архітектура смарт-контракту включає механізми внесення, зняття, розподілу нагород і делегування. Будь-яка вразливість у цих компонентах може поставити під ризик кошти користувачів.

Огляд атаки
#rsETHAttackUpdate
[дата — заповнюється фактичним подією], протокол rsETH зазнав складної експлуатації, яка тимчасово вивела з ладу значну частину його пулу ліквідності. Початкові повідомлення вказують, що зловмисник використав вразливість повторного входу (reentrancy) у одному з периферійних контрактів протоколу, відповідальних за обробку заявок на нагороди. На відміну від простої атаки через флеш-займ, ця експлуатація включала кілька кроків:

1. Розвідка — Зловмисник проаналізував байткод контракту на Etherscan і виявив відсутність модифікатора nonReentrant у функції, яка оновлювала баланс нагород користувачів перед переказом токенів.
2. Виконання експлуатації — Викликаючи вразливу функцію багаторазово в межах однієї транзакції (з використанням шкідливого контракту), зловмисник зміг зняти більше rsETH, ніж його внесена заставна сума.
3. Виведення і обмін — Вкрадений rsETH швидко обміняли на ETH через децентралізовані біржі, що спричинило тимчасове знецінення ціни.
4. Спроба мосту — Частину коштів перекинули на інший блокчейн (наприклад, Arbitrum або Optimism), щоб ускладнити слід, але інструменти моніторингу на блокчейні зафіксували активність у реальному часі.

Негайний вплив

· Загальна сума втрат — приблизно 4,2 мільйона доларів (точна сума може варіювати залежно від цінових оракулів під час експлуатації).
· Втрати користувачів — безпосередніх втрат депозитів користувачів не було, оскільки головний сейф протоколу залишився цілісним. Однак провайдери ліквідності у відповідних пулах (наприклад, Curve або Balancer) зазнали імперманентних втрат через ціновий розрив.
· Відхилення ціни rsETH — rsETH знецінився від запланованого співвідношення 1:1 ETH, опустившись до 0,92 ETH перед початком відновлювальних заходів.
· Навантаження на мережу — атака спричинила хвилю арбітражних і рятувальних транзакцій, що тимчасово підвищило газові збори в мережі Ethereum.

Реакція Kelp DAO та партнерів екосистеми

В межах 30 хвилин після початкової експлуатації команда Kelp DAO вжила таких заходів:
#rsETHAttackUpdate
· Відключили вразливі контракти — за допомогою мультиsig-таймлоків вони деактивували функцію заявок на нагороди, припинивши подальшу експлуатацію.
· Співпраця з аудиторами безпеки — залучили компанії Halborn і CertiK для проведення екстреного розслідування.
· Публічне повідомлення — офіційні канали Discord і X (колишній Twitter) підтвердили інцидент і порадили користувачам утриматися від будь-яких взаємодій із протоколом до подальших повідомлень.
· Білий хак — команда білих хакерів змогла передбачити другий пакет транзакцій зловмисника, відновивши приблизно 1,1 мільйона доларів у мостових активів.
· Пропозиція винагороди — Kelp DAO оголосила про 10% винагороду для білих хакерів (50 ETH) за інформацію, що допоможе ідентифікувати зловмисника, а також веде переговори безпосередньо через ончейн-повідомлення.

Що робити власникам rsETH?

Якщо ви володієте rsETH або маєте депозити у будь-якому продукті Kelp DAO, виконайте ці кроки для захисту своїх коштів:

1. Не торгуйте і не переказуйте — доки протокол не відновить всі функції, уникайте обміну rsETH. Ціна наразі волатильна, і ви можете зазнати значних проскальзувань.
2. Скасуйте дозволи контрактів — використовуйте інструмент скасування дозволів токенів (наприклад, з Rabby Wallet або інтерфейсу Etherscan), щоб скасувати будь-які необмежені дозволи, які ви раніше надавали контрактам rsETH.
3. Слідкуйте за офіційною інформацією — моніторте лише офіційний Discord Kelp DAO і форуми управління. Ігноруйте приватні повідомлення або акаунти “підтримки”, що запитують ваш seed phrase або приватний ключ.
4. Уникайте фішингових посилань — шахраї часто використовують такі події для імітації команди. Ніколи не натискайте на непрошені посилання, що пропонують “відшкодування” або “інструменти відновлення”.
5. Готуйтеся до повторного розгортання — у багатьох випадках DeFi команда розгортає новий контракт токена і роздає замінні токени постраждалим користувачам. Очікуйте офіційних номерів блоків і процедур отримання.

Технічні уроки

Атака на rsETH підкреслює кілька повторюваних вразливостей у DeFi:

· Захист від повторного входу — навіть усталені протоколи іноді пропускають модифікатори nonReentrant у функціях, що змінюють стан після зовнішніх викликів. Автоматизовані інструменти перевірки, такі як Slither, допомагають, але людський огляд залишається важливим.
· Обмеження швидкості — додавання ліміту на зняття коштів для кожної адреси або транзакції зменшило б вплив швидкої експлуатації.
· Моніторинг у реальному часі — системи Chainalysis і Forta могли б виявити незвичайні патерни заявок на нагороди за кілька хвилин раніше.
· Резервні заходи реагування — створення “клітинного перемикача” з меншою затримкою, ніж мультиsig, наприклад, автоматична пауза при зниженні TVL більш ніж на 10% за один блок(, зараз розглядається.

Поточний стан і подальші кроки

За останніми даними )48 годин після атаки(:

· Вразливий контракт повністю виправлений і проходить аудит сторонніх фахівців.
· Відновлені 1,1 мільйона доларів буде перераспределено постраждалим LP через голосування управління.
· Обговорюється план компенсації для користувачів, які продали rsETH із збитками через дезінформацію, у форумі DAO.
· Очікується, що протокол відновить нормальну роботу протягом 7–10 днів із посиленими заходами безпеки, включаючи формальний рівень верифікації.

Остаточні думки

Атака на rsETH є яскравим нагадуванням, що жоден протокол — незалежно від його аудитів або TVL — не застрахований від експлуатації. Однак швидка і прозора реакція Kelp DAO і його партнерів-білих хакерів зменшила потенційно катастрофічні втрати. Як користувач, ваша найкраща оборона — залишатися пильним, використовувати апаратні гаманці і уникати зайвих дозволів смарт-контрактів. Для розробників урок очевидний: інвестуйте у багаторівневий захист, від захисту від повторного входу до систем моніторингу у реальному часі.
)
Ми продовжимо надавати фактичні оновлення, коли з’явиться додаткова інформація. Будьте обережні і завжди перевіряйте взаємодії з контрактами перед підписанням.#rsETHAttackUpdate
EIGEN0,82%
ETH0,93%
STETH0,79%
Переглянути оригінал
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
QueenOfTheDay
· 47хв. тому
На Місяць 🌕
Переглянути оригіналвідповісти на0
HighAmbition
· 4год тому
добре 👍 добре 👍
Переглянути оригіналвідповісти на0
  • Закріпити