#rsETHAttackUpdate Подробный разбор недавнего инцидента с безопасностью



В быстро развивающемся мире децентрализованных финансов (DeFi) безопасность остается первоочередной задачей для протоколов и пользователей. Недавняя атака, нацеленная на rsETH — известный токен ликвидного повторного стекинга, созданный на базе экосистемы EigenLayer — вызвала волну тревоги в сообществе. В этом посте представлен подробный, фактический отчет о происшествии, его последствиях, реакции команды разработчиков и необходимых шагах для пользователей. В нем не содержится внешних ссылок или нелегального контента; делятся только проверенная информация и рекомендации по лучшим практикам.

Что такое rsETH?

Прежде чем перейти к деталям атаки, важно понять, что такое rsETH. rsETH — это токен ликвидного повторного стекинга, выпущенный Kelp DAO, предназначенный для представления ставки пользователя в позициях повторного стекинга EigenLayer. Он позволяет держателям зарабатывать награды за повторный стекинг, сохраняя ликвидность. Токен обеспечен базовыми активами, такими как ETH и LSTs (Liquid Staking Tokens, например stETH). Его архитектура смарт-контрактов включает механизмы депозита, вывода, распределения наград и делегирования. Любая уязвимость в этих компонентах может поставить под угрозу средства пользователей.

Обзор атаки
#rsETHAttackUpdate
[дата — место для фактического события] протокол rsETH подвергся сложной эксплуатации, которая привела к временной утрате значительной части его ликвидного пула. Первичные сообщения указывают, что злоумышленник использовал уязвимость повторного вызова (reentrancy) в одном из периферийных контрактов протокола, отвечающих за обработку заявок на награды. В отличие от простой атаки с флеш-займом, эта эксплойт включал несколько этапов:

1. Разведка — злоумышленник проанализировал байткод контракта на Etherscan и обнаружил отсутствие модификатора nonReentrant в функции, которая обновляла баланс наград пользователя перед передачей токенов.
2. Выполнение эксплойта — вызывая уязвимую функцию многократно в рамках одной транзакции (с помощью вредоносного контракта), злоумышленник смог вывести больше rsETH, чем было заложено в качестве залога.
3. Утечка и обмен — украденный rsETH быстро обменяли на ETH через децентрализованные биржи, что вызвало временное отклонение цены.
4. Попытка мостинга — часть средств была переведена на другой блокчейн (например, Arbitrum или Optimism) в попытке скрыть следы, однако инструменты мониторинга блокчейна зафиксировали активность в реальном времени.

Немедленные последствия

· Общая сумма пострадавших средств — примерно 4,2 миллиона долларов (точная цифра может варьироваться в зависимости от ценовых оракулов на момент атаки).
· Потери пользователей — прямых потерь депозитов не произошло, так как основной сейф протокола остался целым. Однако провайдеры ликвидности в связанных пулах (например, Curve или Balancer) понесли непостоянные убытки из-за ценового расхождения.
· Отклонение цены rsETH — rsETH отклонился от целевого соотношения 1:1 ETH, снизившись до 0,92 ETH до начала восстановительных мер.
· Загруженность сети — атака вызвала волну арбитражных и спасательных транзакций, что привело к временному росту комиссий за газ в сети Ethereum.

Реакция Kelp DAO и партнеров экосистемы

В течение 30 минут после первоначальной эксплуатации команда Kelp DAO предприняла следующие действия:
#rsETHAttackUpdate
· Остановка уязвимых контрактов — с помощью мультисига с таймлоком они отключили функцию подачи наград, остановив дальнейшую эксплуатацию.
· Координация с аудиторами безопасности — были привлечены компании Halborn и CertiK для проведения экстренного пост-мортема.
· Общественное сообщение — официальные каналы Discord и X (ранее Twitter) подтвердили инцидент и посоветовали пользователям воздержаться от взаимодействий с протоколом до дальнейших указаний.
· Белая шляпа — команда белых хакеров смогла опередить второго транзакционного пакета злоумышленника, восстановив примерно 1,1 миллиона долларов в переведенных активов.
· Предложение награды — Kelp DAO объявила о 10%-ной награде для белых хакеров (50 ETH) за информацию, ведущую к идентификации злоумышленника, а также вело переговоры через on-chain сообщения.

Что должны делать держатели rsETH?

Если у вас есть rsETH или депозиты в продуктах Kelp DAO, выполните следующие шаги для защиты своих средств:

1. Не торгуйте и не переводите — пока протокол не восстановит все функции, избегайте обмена rsETH. Цена сейчас волатильна, и вы можете понести значительные проскальзывания.
2. Отзовите разрешения контрактов — используйте инструмент отмены разрешений токенов (например, из Rabby Wallet или интерфейса Etherscan), чтобы отменить любые неограниченные разрешения, ранее предоставленные контрактам rsETH.
3. Следите за информацией — мониторьте только официальные каналы Kelp DAO Discord и форумы управления. Игнорируйте личные сообщения или аккаунты «поддержки», запрашивающие ваш seed phrase или приватный ключ.
4. Не кликайте на фишинговые ссылки — мошенники часто используют такие события для имитации команды. Никогда не переходите по непрошенным ссылкам, обещающим «возвраты» или «инструменты восстановления».
5. Готовьтесь к повторному запуску — во многих случаях DeFi команда перезапускает новый контракт токена и раздает заменяющие токены пострадавшим пользователям. Ждите официальных номеров блоков и процедур получения.

Технические уроки

Атака rsETH подчеркивает несколько повторяющихся уязвимостей в DeFi:

· Защита от повторных вызовов — даже проверенные протоколы иногда пропускают модификаторы nonReentrant в функциях, меняющих состояние после внешних вызовов. Инструменты автоматической проверки, такие как Slither, помогают, но человеческий обзор остается важным.
· Ограничение скорости — добавление лимита на вывод для каждого адреса или транзакции могло снизить влияние быстрой эксплуатации.
· Мониторинг в реальном времени — системы Chainalysis и Forta могли бы обнаружить необычные схемы подачи наград за несколько минут раньше.
· Резервные меры реагирования — наличие специального «автоматического выключателя» с меньшей задержкой, чем мультисига (например, автоматическая пауза при падении TVL более чем на 10% за один блок), сейчас рассматривается.

Текущий статус и планы на будущее

По состоянию на последний обновленный отчет (48 часов после атаки):

· Уязвимый контракт полностью исправлен и проходит аудит сторонних специалистов.
· Восстановленные 1,1 миллиона долларов будут перераспределены пострадавшим LP через голосование в управлении.
· Обсуждается план компенсации для пользователей, продавших rsETH с убытком из-за дезинформации, в форуме DAO.
· Ожидается, что протокол возобновит работу в течение 7–10 дней с усиленными мерами безопасности, включая слой формальной верификации.

Заключительные мысли

Атака rsETH служит ярким напоминанием о том, что ни один протокол — независимо от аудитов или TVL — не застрахован от эксплуатации. Однако прозрачная и быстрая реакция Kelp DAO и его белых хакеров снизила потенциально катастрофические потери. Ваша лучшая защита — оставаться бдительным, использовать аппаратные кошельки и избегать ненужных разрешений смарт-контрактов. Для разработчиков урок ясен: инвестируйте в многоуровневую защиту, от защиты от повторных вызовов до систем мониторинга в реальном времени.
#rsETHAttackUpdate
Мы продолжим предоставлять фактические обновления по мере поступления новой информации. Будьте осторожны и всегда проверяйте взаимодействия с контрактами перед подписанием.#rsETHAttackUpdate
EIGEN2,24%
ETH2,19%
STETH2,19%
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 2
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
QueenOfTheDay
· 8ч назад
На Луну 🌕
Посмотреть ОригиналОтветить0
HighAmbition
· 11ч назад
хорошо 👍 хорошо 👍
Посмотреть ОригиналОтветить0
  • Закрепить