Működteti
Crypto News

A Wasabi Protocol 5 millió dollárt veszített, miután egy támadó három blokkláncon át megszerezte a telepítő adminisztrátori kulcsát

Csütörtökön egy támadó átvette az irányítást a Wasabi Protocol telepítőjének adminisztrátori kulcsa felett, és három blokkláncon keresztül becslések szerint 4,5–5,5 millió dollárt sikkasztott el a támadó által kezelt tárcákból és likviditási poolokból.

MEGOSZTÁS
A Wasabi Protocol 5 millió dollárt veszített, miután egy támadó három blokkláncon át megszerezte a telepítő adminisztrátori kulcsát

Főbb tanulságok:

  • Egy támadó 4,5–5,5 millió dollárt sikkasztott el a Wasabi Protocolból azáltal, hogy 2026. április 30-án megszerzett a telepítő EOA adminisztrátori kulcsát.
  • A Virtuals Protocol a támadás után azonnal befagyasztotta a fedezeti betéteket, bár saját biztonsági rendszere teljesen sértetlen maradt.
  • A Wasabi Protocol nem adott ki nyilvános nyilatkozatot; a felhasználóknak vissza kell vonniuk az összes jóváhagyást az Ethereum, a Base és a Blast hálózatokon.

A Wasabi DeFi-protokoll 5 millió dollárt veszített az adminisztrátori kulcs feltörése miatt

A feltört cím, 0x5c629f8c0b5368f523c85bfe79d2a8efb64fb0c8, a Wasabi Perpmanager szerződéseit irányító egyetlen adminisztrátori kulcs volt. A támadó állítólag ezt használta arra, hogy ADMIN_ROLE jogosultságot adjon egy rosszindulatú segítő szerződésnek, majd jogosulatlan UUPS proxy frissítéseket hajtott végre a Wasabivault proxykon és a Wasabilongpoolon, mielőtt elsöpörte a biztosítékokat és a pool egyenlegeket.

A Hypernative biztonsági cég mindhárom láncon magas szintű riasztásokkal jelölte meg az incidenst. A Blockaid, a Cyvers és a Defimonalerts szintén valós időben észlelte a tevékenységet. A Hypernative megerősítette, hogy nem Wasabi-ügyfél, de függetlenül észlelte a biztonsági rést, és teljes körű technikai elemzést ígért.

Wasabi Protocol Loses $5M After Attacker Seizes Deployer Admin Key Across 3 Chains
A Blockaid figyelmeztetése 2026. április 30-án, keleti idő szerint hajnali 4:30-kor.

A támadás körülbelül 07:48 UTC-kor kezdődött és körülbelül két órán át tartott. A telepítő ADMIN_ROLE jogosultságot adott a támadó által ellenőrzött szerződéseknek az Ethereumon, a Base-en és a Blaston. Ezután egy rosszindulatú szerződés meghívta a strategyDeposit() függvényt hét-nyolc WasabiVault proxy-n, átadva egy hamis stratégiát, amely elindította a drain() függvényt, amely az összes biztosítékot visszaadta a támadónak.

Az Ethereumon és a Base-en található Wasabilongpoolt ezután egy rosszindulatú implementációra frissítették, amely elsöpörte a fennmaradó egyenlegeket. A pénzeszközöket ETH-ba konszolidálták, szükség szerint áthidalták, és több címre osztották szét. A korai jelentések Tornado Cash-hez kapcsolódó tevékenységeket is megjegyeztek.

A legnagyobb egyedi veszteség állítólag 840,9 WETH volt, ami a támadás idején több mint 1,9 millió dollár értéknek felelt meg. Az elszívott eszközök között szerepelt az sUSDC, az sREKT, a PEPE, a MOG, a NEIRO, a ZYN és a bitcoin, valamint a Base-lánc eszközei, mint például a VIRTUAL, az AERO és a cbBTC. A Defillama adatai szerint a Wasabi teljes zárolt értéke (TVL) a kihasználás előtt láncokon át körülbelül 8,5 millió dollár volt.

Ez egy kulcskezelési hiba volt, nem pedig egy intelligens szerződés sebezhetősége. Nem volt szó reentrancy-ről vagy logikai kihasználásról. A támadó valószínűleg adathalászattal, rosszindulatú szoftverrel vagy közvetlen lopással jutott hozzá a privát kulcshoz, majd visszaélt a frissíthető proxy architektúrával, hogy a hagyományos biztonsági ellenőrzések kiváltása nélkül elvonja a pénzeszközöket.

A Virtuals Protocol, amely a Wasabin keresztül biztosította a fedezeti betéteket, gyorsan reagált a támadás észlelése után. A csapat befagyasztotta az összes fedezeti betétet, és megerősítette, hogy saját biztonsági rendszere teljesen sértetlen. A kereskedés, a kifizetések és az ügynöki műveletek a Virtualson zavartalanul folytak tovább. A csapat figyelmeztette a felhasználókat, hogy kerüljék a Wasabival kapcsolatos tranzakciók aláírását.

A legfrissebb rendelkezésre álló adatok szerint a Wasabi Protocol nem adott ki nyilvános nyilatkozatot vagy incidensről szóló bejegyzést. A protokoll korábban gyorsan kommunikált a nem kapcsolódó incidensek során, és rendelkezik a Zellic és a Sherlock által végzett auditokkal, de ez a támadás teljes mértékben megkerülte ezeket a védelmi intézkedéseket.

A kockázatnak kitett felhasználóknak javasoljuk, hogy azonnal vonják vissza az összes Wasabi-jóváhagyást az Ethereum, a Base és a Blast hálózatokon. Az olyan eszközök, mint a Revoke.cash, az Etherscan és a Basescan segíthetnek az aktív jóváhagyások azonosításában. A fennmaradó LP-pozíciókat haladéktalanul vissza kell vonni, és addig nem szabad Wasabi-hoz kapcsolódó tranzakciókat aláírni, amíg a csapat meg nem erősíti a kulcsok cseréjét és a szerződés teljes integritását.

Az incidens illeszkedik a 2026-ban a DeFi-ben megfigyelt mintába: a frissíthető proxy-szerződések és a központosított adminisztrátori kulcsok együttesen olyan egyetlen hibaforrást hoznak létre, amely még a jól auditált kódot is megkerüli. Amikor egy kulcs több lánc frissítési engedélyeit is ellenőrzi, egy egyetlen biztonsági rés a protokoll egészét érintő eseménnyé válik.

A Wasabi-támadás nem egyedülálló eset volt. 2026 áprilisában több mint 600 millió dollár tűnt el a DeFi-protokollokból körülbelül egy tucat megerősített incidens során, ami a szektor történetének egyik legrosszabb hónapjává tette ezt az időszakot. A hónap április 1-jén kezdődött, amikor támadók kormányzási manipuláció és orákulum-visszaélés segítségével kevesebb mint 20 perc alatt körülbelül 285 millió dollárt szereztek meg a Solana hálózatán működő Drift Protocolból.

A második nagy csapás április 18. körül érte a szektort, amikor egy Layerzero-híd kihasználása érte a KelpDAO-t az Ethereumon, mintegy 292 millió dollárnyi rsETH-t elszívva, és több mint 10 milliárd dollárnyi láncreakciót váltva ki a hitelezési platformokon, beleértve az Aave-t is. Kisebb támadások értek a hónap folyamán többek között a Silo Finance-t, a Cow Swap-ot, a Grinex-et, a Rhea Finance-t és az Aftermath Finance-t.

A Drift Protocol 2026-os hackelése: Mi történt, kik vesztettek pénzt, és mi következik?

A Drift Protocol 2026-os hackelése: Mi történt, kik vesztettek pénzt, és mi következik?

A Drift Protocol 2026. április 1-jén 286 millió dolláros veszteséget szenvedett el egy 12 perces Solana DeFi-támadás során, amelynek hátterében észak-koreai szereplők álltak, akik hamis biztosítékokat és szociális mérnöki módszereket alkalmaztak. read more.

Olvass most

Szinte minden incidens esetében a mintázat nem a kódszintű hibákra utal, hanem az adminisztrátori kulcsok kompromittálására, a híd gyengeségeire és a frissíthető proxy kockázataira, felfedve azokat a központosított ellenőrzési pontokat, amelyek ellen az auditok önmagukban nem tudnak védelmet nyújtani.

A Wasabi helyzete továbbra is aktív. A felhasználóknak figyelemmel kell kísérniük a hivatalos @wasabi_protocol fiókot és a biztonsági cégek hírcsatornáit a frissítésekért.