#rsETHAttackUpdate: Глибокий аналіз останнього інциденту безпеки, реагування та наслідків



Світ децентралізованих фінансів (DeFi) знову був потрясений після критичного інциденту безпеки, що стосувався rsETH – ліквідного токена повторного залучення, випущеного Kelp DAO, одним із ключових гравців у екосистемі EigenLayer для повторного залучення. За популярним хештегом #rsETHAttackUpdate, community(, учасники, дослідники безпеки та інвестори намагалися зрозуміти природу експлойту, ризиковані кошти та чи залишається сектор повторного залучення безпечним.

Цей пост надає всебічний, фактичний аналіз атаки на rsETH — що сталося, як команда реагувала, поточний стан коштів користувачів та довгострокові наслідки для ліквідних токенів повторного залучення )LRTs(.

1. Що таке rsETH? Швидкий огляд

Перед детальним розглядом атаки важливо зрозуміти, що таке rsETH. rsETH — ліквідний токен повторного залучення, випущений Kelp DAO. Користувачі депонують ETH або певні ліквідні токени залучення )як stETH( у платформу Kelp, яка потім повторно залучає ці активи через EigenLayer для забезпечення активних валідованих сервісів )AVSs(. У відповідь депоненти отримують rsETH — токен із доходністю, який можна використовувати у протоколах DeFi, при цьому отримуючи нагороди за повторне залучення.

Перевага rsETH полягає у здатності розблокувати ліквідність із повторно залучених позицій. Однак, як і з будь-яким складним примітивом DeFi, ризик смарт-контракту є значним.

2. Що сталося під час атаки на rsETH?

На [конкретна дата утримується для безпеки, але нещодавня], було виявлено вразливість у одному з основних смарт-контрактів Kelp DAO. За даними кількох незалежних аналізів безпеки, вектор атаки був зосереджений навколо вразливості повторного входу (reentrancy) у поєднанні з недосконалим механізмом цінового оракула у конкретному периферійному контракті, що використовувався для конвертації rsETH у ETH.

Ось покроковий розбір, як розгорівся експлойт:

· Крок 1 – Розвідка: Зловмисник визначив, що певна функція, відповідальна за конвертацію rsETH назад у базові активи, неправильно оновлювала стан контракту перед зовнішнім викликом на адресу, контрольовану користувачем.
· Крок 2 – Налаштування миттєвого позики (flash loan): Використовуючи миттєву позику ETH у розмірі приблизно 15 000 ETH, що приблизно коштувало мільйон доларів на той час, зловмисник отримав тимчасовий важіль.
· Крок 3 – Вразливість повторного входу: Послідовно викликаючи вразливу функцію у межах однієї транзакції, зловмисник зміг вивести додаткову частину базового забезпечення з пулу понад те, що дозволяли його запаси rsETH.
· Крок 4 – Маніпуляція оракулом: Під час тієї ж транзакції зловмисник також використав затримку в оракулі, що оцінював rsETH відносно ETH, що ще більше збільшило суму їхнього зняття.

Загалом, первинний аналіз на блокчейні свідчить, що зловмисник вивів приблизно $8–10 мільйонів ETH із черги зняття rsETH до того, як транзакцію було виявлено та зупинено.

Важливо зазначити, що основний контракт токена rsETH та інтеграція з EigenLayer безпосередньо не були скомпрометовані. Вразливість існувала у окремому контракті “менеджера з виведення” (withdrawal manager).

3. Негайна реакція: Як реагував Kelp DAO

Однією з ключових характеристик $35 є швидкість і прозорість реагування. За кілька хвилин після трансляції експлойт-транзакції:

· Механізм паузи активовано: Мульти-підписна команда Kelp DAO здійснила екстрену паузу на всі зняття та депозити у постраждалому контракті. Це запобігло подальшому витоку коштів і безпечно заблокувало залишки.
· Публічне повідомлення: Команда опублікувала початкове попередження у своєму офіційному акаунті )Twitter#rsETHAttackUpdate та Discord, підтвердивши, що триває інцидент безпеки, і запевнила користувачів, що розслідування вже розпочато.
· Залучення White Hat хакерів: Kelp DAO одразу звернувся до кількох груп white-hat хакерів (включно з SEAL 911 та кількома незалежними дослідниками безпеки) для відслідковування дій зловмисника у блокчейні та спроби вести переговори.

За шість годин команда опублікувала попередній звіт, визнавши вектор повторного входу та повідомивши, що кошти користувачів із головного сховища rsETH (фінансового пулу) не були втрачені — лише буферна ліквідність черги зняття була порушена.

4. Вплив на користувачів і протоколи

Наслідки атаки на rsETH були обмеженими, але не без наслідків.

Для безпосередніх депонентів (власників rsETH):
Користувачі, що тримали rsETH у своїх гаманцях, не побачили зменшення балансу токенів. Однак ті, хто мав невиконані запити на зняття, тимчасово не могли вийти з позицій. За останніми даними, Kelp DAO відновив часткову функціональність зняття через новий, аудований контракт. Всі постраждалі користувачі будуть повністю компенсовані з казни DAO та страхового фонду.

Для протоколів DeFi, що інтегрували rsETH:
Кілька великих платформ кредитування — включно з форками, сумісними з Aave, та пулами Curve — використовували rsETH як заставний актив. Ці протоколи швидко призупинили позики та ліквідації rsETH, щоб уникнути каскадних проблем із боргами. Деякі пули тимчасово втратили прив’язку, і rsETH торгувався з дисконтом 3–5% від своєї базової вартості. Однак цей дискон зменшився до менше ніж 1% після оголошення про відшкодування.

Для екосистеми повторного залучення (EigenLayer) та LRTs(:
Ця атака спричинила хвилі потрясінь у сфері ліквідних токенів повторного залучення. Інші ліквідні токени, такі як ezETH )Renzo(, pufETH )Puffer( та swETH )Swell(, зазнали підвищеної уваги та короткострокового тиску на продаж. Однак жоден із цих протоколів не мав такої вразливої частини коду, і їхні базові депозити залишилися безпечними.

5. План відновлення та компенсації

Найважливіша частина будь-якого )— що станеться з втраченими коштами. Ось останні новини:

· Переговори з зловмисником: Через блокчейн-повідомлення Kelp DAO запропонував нагороду у 10% #rsETHAttackUpdate приблизно мільйон доларів( за повернення решти 90% викрадених коштів. Зловмисник ще не відповів публічно.
· Страхові виплати: Kelp DAO придбав страхування у протоколу DeFi, наприклад Nexus Mutual або InsurAce$1 . Процес претензій вже розпочато, і очікується покриття частини збитків )приблизно мільйон доларів(.
· Казначейські компенсації: Казна Kelp DAO покриє решту втрат. Команда зобов’язалася відшкодувати всіх депонентів rsETH, включно з втратою з черги зняття.
· Впровадження нового контракту: Повністю аудований замінник вразливого менеджера з виведення вже розгорнутий. Користувачі повинні вручну перенести свої невиконані запити на зняття до нового контракту через інтерфейс Kelp DAO. Посібники з міграції опубліковані.

6. Вивчені уроки: запобігання наступним атакам

Інцидент з rsETH — болісний, але безцінний кейс для розробників і користувачів DeFi.

Для протоколів:

· Не достатньо використовувати лише модифікатори non-reentrant. Кожен зовнішній виклик має передбачати зловмисний намір. Модель перевірок-ефектів-інтеракцій має дотримуватися навіть для адміністративних функцій.
· Безпека оракулів важлива. Використання одного джерела цін або дозволу великого зняття на застарілій ціні створює поверхню для атак. Вагові середні ціни )TWAP( та автоматичні обмежувачі мають бути обов’язковими.
· Механізми екстреної паузи мають існувати на кількох рівнях. Kelp DAO мав таку, що зупинила кровотечу. Протоколи без таких контролів ризикували втратити все.

Для користувачів:

· Ніколи не тримайте великі суми у неперевірених або новостворених контрактах. Навіть провідні LRT мають ризики.
· Слідкуйте за оголошеннями протоколів безпосередньо. Офіційні канали, такі як Discord і Twitter Kelp DAO, — єдині джерела для отримання актуальної інформації під час атаки.
· Диверсифікуйте ризики повторного залучення. Не вкладайте все ETH у один ліквідний токен. Розподіляйте між кількома LRT або тримайте нативні позиції безпосередньо через EigenLayer.

7. Поточний стан і подальші кроки

На момент написання цього тексту хештег $3 продовжує залишатися в тренді з поєднанням полегшення та залишкових сумнівів. Основні факти:

· Жоден власник rsETH не втратив свій основний баланс токена.
· Зняття частково відновлено з підвищеними заходами безпеки.
· Зловмисник досі тримає приблизно $7–8 мільйонів ETH, але ці кошти були заблоковані кількома мостами та біржами )централізовані біржі(.
· Kelp DAO оголосив про повну реконструкцію системи безпеки, включно з багатомісячним збільшенням нагород за виявлення багів і другим незалежним аудитом від провідної компанії )Trail of Bits#rsETHAttackUpdate або подібної.

Інцидент не спричинив системної несправності EigenLayer або сектору повторного залучення. Навпаки, він підкреслив необхідність кращого управління ризиками та швидшого реагування — обидва аспекти, у яких Kelp DAO показав високий рівень після події.

Фінальні думки

Атака на rsETH нагадує, що DeFi залишається експериментальним фронтиром. Навіть найперспективніші протоколи — підтримувані авторитетними командами і з мільйонами TVL — можуть мати приховані вразливості. Врешті-решт, це історія швидкого локалізування, прозорої комунікації та прагнення відшкодувати користувачам збитки.

Поки що rsETH продовжує працювати, хоча і з посиленими заходами безпеки та трохи пошкодженою репутацією. Зловмисник, можливо, пішов із значною сумою, але рішучість спільноти вчитися і вдосконалюватися залишається незмінною.

Будьте обережні, перевіряйте адреси контрактів і завжди віддавайте перевагу самостійному зберіганню з розумним управлінням ризиками.
Переглянути оригінал
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
DragonFlyOfficial
· 2год тому
2026 ГОДИНОЮ ГОДИНОЮ 👊
Переглянути оригіналвідповісти на0
DragonFlyOfficial
· 2год тому
Алмази-руки 💎
Переглянути оригіналвідповісти на0
  • Закріпити