#rsETHAttackUpdate: Глубокий анализ недавнего инцидента безопасности, реакции и последствий



Мир децентрализованных финансов (DeFi) снова потрясен после критического инцидента безопасности, связанного с rsETH – ликвидным токеном повторного стекинга, выпущенным Kelp DAO, одним из крупнейших участников экосистемы EigenLayer. Под трендовым хэштегом #rsETHAttackUpdate, сообщество, исследователи безопасности и инвесторы спешат понять природу уязвимости, риски для средств и сохраняется ли безопасность в более широком секторе повторного стекинга.

Этот пост содержит всесторонний, фактический разбор атаки на rsETH — что произошло, как команда отреагировала, текущее состояние средств пользователей и долгосрочные последствия для ликвидных токенов повторного стекинга (LRTs).

1. Что такое rsETH? Быстрый обзор

Перед погружением в детали атаки важно понять, что представляет собой rsETH. rsETH — это ликвидный токен повторного стекинга, выпущенный Kelp DAO. Пользователи вносят ETH или определённые ликвидные токены стекинга (как stETH) в платформу Kelp, которая затем повторно стекингует эти активы через EigenLayer для обеспечения активно валидируемых сервисов (AVSs). Взамен вкладчики получают rsETH — токен с доходностью, который можно использовать в DeFi-протоколах, продолжая получать награды за повторный стекинг.

Преимущество rsETH заключается в возможности разблокировать ликвидность из повторно застейканных позиций. Однако, как и любой сложный DeFi-примитив, риск смарт-контракта значителен.

2. Что произошло в атаке на rsETH?

На [конкретная дата скрыта для безопасности, но недавняя], была обнаружена уязвимость в одном из ключевых смарт-контрактов Kelp DAO. Согласно нескольким независимым постмортемам, вектор атаки был связан с уязвимостью повторного входа (reentrancy) в сочетании с ошибочным механизмом оракула цен в определённом периферийном контракте, используемом для конвертации rsETH в ETH.

Вот пошаговое описание, как разворачивалась эксплуатация:

· Шаг 1 – разведка: злоумышленник обнаружил, что функция, отвечающая за возврат rsETH в базовые активы, неправильно обновляла состояние контракта перед внешним вызовом на адрес, контролируемый пользователем.
· Шаг 2 – настройка флеш-займа: используя флеш-займ большого объема ETH (примерно 15 000 ETH, что примерно равно $35 миллиону долларов на тот момент), злоумышленник получил временное кредитное плечо.
· Шаг 3 – эксплуатация повторного входа: многократно вызывая уязвимую функцию в рамках одной транзакции, злоумышленник смог вывести дополнительную часть базового залога из пула сверх того, что ему давали его запасы rsETH.
· Шаг 4 – манипуляция оракулом: в той же транзакции злоумышленник также воспользовался задержкой в работе оракула, который определял цену rsETH относительно ETH, что ещё больше увеличило сумму его вывода.

В целом, первичный анализ на блокчейне показывает, что злоумышленник вывел примерно $8–10 миллионов ETH из очереди вывода rsETH до обнаружения и остановки транзакции.

Важно отметить, что основной контракт токена rsETH и интеграция с EigenLayer не были напрямую скомпрометированы. Уязвимость находилась в отдельном контракте «менеджера вывода».

3. Немедленная реакция: как отреагировал Kelp DAO

Одним из ключевых аспектов является скорость и прозрачность реакции. В течение нескольких минут после транзакции с эксплойтом:

· Механизм паузы активирован: команда Kelp DAO с помощью мультиподписа запустила экстренную остановку всех выводов и депозитов в затронутом контракте. Это предотвратило дальнейшее истощение и безопасно заблокировало оставшиеся средства.
· Публичное признание: команда разместила первоначальное уведомление в официальном аккаунте #rsETHAttackUpdate Twitter( и Discord, подтвердив наличие инцидента безопасности и заверив пользователей, что расследование началось.
· Вовлечение белых хакеров: Kelp DAO сразу связался с несколькими группами белых хакеров )включая SEAL 911 и независимых исследователей безопасности( для отслеживания движений злоумышленника в блокчейне и попыток переговоров.

Через шесть часов команда опубликовала предварительный постмортем, признавая вектор повторного входа и сообщая, что средства пользователей из основного хранилища rsETH )фермерского пула( не были потеряны — пострадала только буферная ликвидность очереди вывода.

4. Влияние на пользователей и протоколы

Последствия атаки на rsETH были локализованы, но не прошли без последствий.

Для прямых вкладчиков )держателей rsETH(:
Пользователи, держащие rsETH в своих кошельках, не увидели уменьшения баланса токенов. Однако те, у кого были активные запросы на вывод, временно не могли завершить операции. По последним данным, Kelp DAO восстановил частичную функцию вывода с помощью нового, проверенного контракта. Все пострадавшие пользователи будут полностью компенсированы из казны DAO и страхового фонда.

Для DeFi-протоколов, интегрирующих rsETH:
Несколько крупных платформ кредитования — включая форки Aave и пулы Curve — использовали rsETH в качестве залога. Эти протоколы быстро приостановили заимствование и ликвидацию rsETH, чтобы избежать каскадных долгов. Некоторые пулы временно потеряли паритет, и rsETH торговался с дисконтом 3–5% относительно своей базовой стоимости. Однако после объявления о восстановлении этот дисконта сократился менее чем до 1%.

Для экосистемы повторного стекинга )EigenLayer & LRTs(:
Этот инцидент вызвал волну шока в секторе ликвидных токенов повторного стекинга. Другие токены, такие как ezETH )Renzo(, pufETH )Puffer( и swETH )Swell(, подверглись повышенному вниманию и краткосрочному давлению на продажу. Однако ни один из этих протоколов не использовал уязвимый код, и их базовые депозиты остались в безопасности.

5. План восстановления и компенсации

Самая важная часть — что произойдет с потерянными средствами. Вот последние новости:

· Переговоры с злоумышленником: через блокчейн-сообщения Kelp DAO предложил вознаграждение белого хакера в размере 10% )примерно #rsETHAttackUpdate миллион( за возврат оставшихся 90% украденных средств. Ответа злоумышленник пока не дал.
· Страховые выплаты: Kelp DAO приобрел страховку у DeFi-страховой платформы $1 такой как Nexus Mutual или InsurAce). Процесс подачи претензии начат, и часть убытков (примерно )миллион( будет покрыта.
· Компенсация из казны: Казна Kelp DAO покроет оставшуюся разницу. Команда обязалась полностью возместить убытки всем вкладчикам rsETH, включая стоимость из очереди вывода.
· Развертывание нового контракта: полностью проверенный заменяющий уязвимый контракт менеджера вывода уже внедрен. Пользователи должны вручную перенести свои активные запросы на вывод на новый контракт через интерфейс Kelp DAO. Пошаговые инструкции опубликованы.

6. Полученные уроки: как предотвратить следующую атаку

Инцидент с rsETH — болезненный, но бесценный урок для разработчиков и пользователей DeFi.

Для протоколов:

· Модификаторы без повторного входа недостаточны. Каждый внешний вызов должен предполагать злонамеренные намерения. Модель checks-effects-interactions должна строго соблюдаться даже в административных функциях.
· Безопасность оракулов важна. Использование одного источника цен или возможность крупного вывода на основе устаревшей цены создают поверхность атаки. Средневзвешенные цены $3 TWAP) и автоматические отключатели должны быть обязательными.
· Механизмы экстренной паузы должны существовать на нескольких уровнях. У Kelp DAO был такой механизм, который остановил кровотечение. Протоколы без подобных средств рискуют потерять всё.

Для пользователей:

· Никогда не держите большие суммы в непроверенных или недавно развернутых контрактах. Даже топовые LRT несут риск.
· Следите за объявлениями протоколов напрямую. Официальные каналы, такие как Discord и Twitter Kelp DAO, — единственный способ получать обновления в реальном времени во время атаки.
· Диверсифицируйте экспозицию повторного стекинга. Не вкладывайте все ETH в один ликвидный токен. Распределяйте по нескольким LRT или держите нативные позиции через EigenLayer.

7. Текущий статус и планы на будущее

На момент написания статьи хэштег ( продолжает оставаться в тренде с ощущением облегчения и остаточного сомнения. Основные факты:

· Ни один держатель rsETH не потерял свой основной баланс токена.
· Выводы частично возобновлены с усиленной безопасностью.
· Злоумышленник всё ещё владеет примерно $7–8 миллионов ETH, но эти средства заблокированы через несколько мостов и бирж )централизованные биржи заморозили связанные адреса#rsETHAttackUpdate .
· Kelp DAO объявил о полном обновлении системы безопасности, включая увеличение баг-баунти на несколько месяцев и проведение второго независимого аудита у топовой компании (Trail of Bits или аналогичной).

Инцидент не вызвал системного сбоя EigenLayer или сектора повторного стекинга. Скорее, он подчеркнул необходимость лучшего управления рисками и более быстрой реакции в экстренных ситуациях — в чем Kelp DAO показал отличные результаты.

Заключительные мысли

Атака на rsETH напоминает, что DeFi остается экспериментальной границей. Даже самые перспективные протоколы — поддерживаемые уважаемыми командами и миллионами TVL — могут скрывать уязвимости. В конечном итоге, это история о быстром реагировании, прозрачной коммуникации и стремлении вернуть средства пользователям.

Пока rsETH продолжает работу, хотя и с более строгими мерами безопасности и немного подпорченной репутацией. Злоумышленник, возможно, ушел с крупной суммой, но решимость сообщества учиться и совершенствоваться остается непоколебимой.

Будьте осторожны, перепроверяйте адреса контрактов и всегда отдавайте предпочтение самохранению с разумным управлением рисками.
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 2
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
DragonFlyOfficial
· 2ч назад
2026 ВПЕРЕД 👊
Посмотреть ОригиналОтветить0
DragonFlyOfficial
· 2ч назад
Алмазные руки 💎
Посмотреть ОригиналОтветить0
  • Закрепить