DeFi-платформу Makina Finance атакували на $5 мільйонів – ForkLog UA

“`html

Децентралізований проєкт Makina Finance зазнав злому від хакерів. З одного стейблкоїн-пулу було виведено близько $5 млн, про це повідомили в CertiK.

Атаку було здійснено шляхом маніпулювання оракулом. Застосувавши флешкредит на 280 млн USDC, зловмисник навмисно спотворив цінові відомості в MachineShareOracle, на які базувався протокол.

В результаті постраждав пул DUSD/USDC на платформі Curve — звідти кіберзлочинці забрали усі активи.

Значну частину викрадених активів ($4,14 млн) в кінцевому підсумку перехопив MEV-білдер.

Розробники Makina повідомили, що «знають про можливий інцидент» і проводять розслідування. За їх словами, проблема зачепила тільки позиції постачальників ліквідності DUSD у Curve.

«У якості запобіжного заходу у всіх Machines активовано безпечний режим, поки ми продовжуємо оцінювати ситуацію. Ми настійно рекомендуємо постачальникам ліквідності в пулі DUSD Curve вивести свої активи», — заявила команда.

Розмір завданих збитків не було уточнено.

Спеціалісти з GoPlus Security оцінили збитки у $5,1 млн, а PeckShield повідомили про викрадення 1299 ETH ($4,1 млн).

Makina Finance — це механізм для реалізації DeFi-стратегій, запущений у лютому 2025 року. Протокол запевняє про забезпечення інституційних стратегічних сховищ.

На момент інциденту TVL платформи становив $100 млн.

image

image

Джерело: DefiLlama.

Новий підхід

Провідний дослідник безпеки a16z crypto Деджун Пак закликав сектор DeFi впроваджувати захист безпосередньо в код.

Суть зсуву — використання стандартизованих специфікацій, які обмежують дозволені дії протоколу та автоматично скасовують будь-яку транзакцію, що порушує заздалегідь визначені припущення про «правильну поведінку».

«Практично кожну відому атаку було б зупинено на етапі виконання такими перевірками. Це означає перехід від застарілої парадигми „код — це закон“ до нової: „закон — це специфікація“», — підкреслив експерт.

Актуальність пропозиції підкреслює статистика зламів: за відомостями SlowMist, у 2025 році хакери вкрали через уразливості в коді понад $649 млн. Навіть перевірені часом протоколи на зразок Balancer втрачали сотні мільйонів доларів.

Разом з тим, підхід має і недоліки. Директор з безпеки Immunefi Гонсалу Магальяйнш зауважив у коментарі DL News, що додаткові перевірки збільшать вартість газу — це може відштовхнути користувачів, які шукають малі комісії.

За його словами, перевірки інваріантів — це чудова стратегія, але не «чарівна паличка», оскільки вони не беруть до уваги неочікувані вектори атак.

Інша проблема — складність коректного налаштування таких захистів. Співзасновник Asymmetric Research Фелікс Вільгельм підкреслив, що створити дієвий інваріант на практиці надзвичайно складно.

«Для багатьох вразливостей і реальних атак непросто або навіть неможливо розробити інваріант, який би впевнено виявляв злам, при цьому не блокуючи правомірні операції у звичайному режимі», — пояснив він.

Такі перевірки також часто тільки обмежують збитки або слугують сигналом для команди, але не зупиняють злам повністю.

Не зважаючи на труднощі, деякі протоколи вже впровадили практику. Кредитний Solana-протокол Kamino і розробники XRP Ledger використовують перевірки інваріантів для забезпечення цілісності своїх складних систем і захисту від ще не виявлених помилок.

Нагадаємо, CEO Immunefi Мітчелл Амадор дійшов висновку, що приблизно 80% криптовалютних проєктів припиняють існування після значних зламів.

“`

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *