Postarea Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw a apărut pe BitcoinEthereumNews.com. ThePostarea Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw a apărut pe BitcoinEthereumNews.com. The

Exploatarea Protocolului Wasabi Drenează 5,5 Milioane de Dolari pe Patru Lanțuri, pe Măsură ce o Cheie de Administrator Compromisă Expune o Vulnerabilitate Critică de Securitate

2026/05/01 06:46
5 min de lectură
Pentru opinii sau preocupări cu privire la acest conținut, contactează-ne la crypto.news@mexc.com

Protocolul Wasabi a suferit un atac masiv, pierzând peste 5,5 milioane de dolari pe patru blockchain-uri: Ethereum, Base, Blast și Berachain.

Exploatarea provine din vulnerabilități, însă investigațiile de până acum confirmă că exploit-ul nu s-a datorat niciunei slăbiciuni a codului propriului contract inteligent al protocolului. Mai degrabă, atacul s-a datorat unui portofel deployer compromis, expunând una dintre slăbiciunile persistente ale DeFi: dependența excesivă de guvernanța centralizată.

Analiștii de securitate au sesizat incidentul aproape imediat, observând că atacul s-a desfășurat rapid și a urmat o metodă consecventă pe fiecare lanț suportat. Evenimentul a stârnit un interes semnificativ din partea membrilor comunității crypto, care îl consideră un exemplu flagrant al modului în care vulnerabilitățile non-cod pot provoca haos.

Abuzul Privilegiilor de Administrator Executat de Atac

Atacul a exploatat administrarea într-un mod foarte sistematic. Aceștia au compromis mai întâi rolul master care controla o întreagă serie de noduri dinamice ce pot fi create de cei care au acces la ele.

Folosind acest acces, atacatorul a apelat grantRole, acordând instantaneu drepturi de administrator unui contract nou și malițios. Caracteristica centrală a acestei operațiuni a fost că a ocolit toate protecțiile de întârziere, deoarece sistemul permitea atribuirea de roluri fără niciun timelock.

După ce a dobândit controlul administrativ, atacatorul a implementat un contract orchestrator care a apelat secvențial strategy deposit pentru fiecare vault. Odată ce contractul a obținut privilegii de nivel administrator, singurul modificator admin, menit să restricționeze accesul, a devenit ineficient.

Aceștia au permis atacatorului să golească activele direct din vault-uri, transferând fondurile în EOA-uri pe toate cele patru lanțuri. Viteza și precizia asaltului sugerează că erau deja familiarizați cu arhitectura sistemului și vulnerabilitățile acestuia.

Măsurile Imediate de Recuperare Dezactivează Accesul Compromis

Ulterior, au fost întreprinse măsuri on-chain pentru a dezactiva rapid permisiunile cheii compromise. Toate rolurile importante (de ex. ADMIN, precum și identificatorii de rol 100, 101, 102 și 103) au fost eliminate din portofelul deployer original compromis. Aceasta a eliminat complet orice acces admin rămas pentru atacator asupra protocolului. Ca urmare, această breșă a sigilat vectorul specific de atac.

Analiștii spun că cheia compromisă nu mai poate fi folosită pentru nicio altă rundă de operațiuni neautorizate, un moment de referință în oprirea acestui incident. Cu toate acestea, chiar dacă accesul a fost restabilit, fondurile furate rămase se află în portofelele atacatorilor pe aceste lanțuri, fără opțiuni de recuperare în acest moment.

Utilizatorii protocolului au rămas blocați cu tokeni LP fără valoare și așteaptă acum un anunț privind un plan de compensare. Breșa a avut un impact enorm asupra utilizatorilor. În acest caz, tokenii de participare ai furnizorilor de lichiditate (LP) aflați în portofelele utilizatorilor au fost acum lipsiți de valoare, cel puțin pentru moment, deoarece activele deținute de vault-uri au fost golite.

Echipa Wasabi Protocol a confirmat incidentul și a declarat că investigațiile sunt în curs. Până la noi informații, utilizatorilor li se recomandă insistent să evite utilizarea oricăror contracte Wasabi pentru a limita riscurile suplimentare. Companii de securitate precum SEAL 911 și Blockaid colaborează direct cu echipa protocolului pentru a înțelege amploarea daunelor și a contura măsurile de remediere. În prezent, comunitatea așteaptă informații despre un plan de compensare care va fi vital pentru reconstruirea încrederii și ajutarea utilizatorilor să-și recupereze pierderile.

Virtuals Protocol Răspunde prin Înghețarea Funcțiilor Legate de Wasabi

În mod repetat, exploit-ul a afectat platformele conectate, printre care și Virtuals Protocol, care utilizează infrastructura Wasabi pentru anumite sisteme.

Virtuals Protocol a răspuns rapid prin înghețarea depozitelor de marjă asociate cu Wasabi. Au luat măsuri de precauție și s-au asigurat că operațiunile sale de bază, tranzacționarea, retragerile și funcțiile agent, continuă să funcționeze.

Deoarece situația este încă în desfășurare, utilizatorii sunt avertizați să nu semneze niciun fel de tranzacție referitoare la Wasabi. Echipa a subliniat că aceste restricții sunt temporare și vor fi menținute până când se poate asigura integritatea sistemelor din amonte.

ZachXBT Critică Absența Protecțiilor Fundamentale de Securitate

Exploit-ul a provocat noi discuții despre maturitatea practicilor de securitate în DeFi, pe fondul întrebărilor continue despre utilizarea controalelor administrative. Expertul în analiza blockchain ZachXBT pune sub semnul întrebării raționamentul din spatele faptului că un singur cont deținut extern (EOA) a primit un control general atât de mare, fără măsuri de siguranță de bază precum multisig și fără posibilitatea de a fi timelock-at.

Critica sa este indicativă pentru o tendință mai largă în industrie: contractele inteligente sunt supuse în mod obișnuit unor audituri extensive, însă structurile de securitate și guvernanță zilnice rămân adesea ținte ușoare.

Exploit-urile Non-cod Sunt în Creștere în Această Lună Aprilie

Incidentul Wasabi este un exemplu elocvent al ceva ce am văzut escaladând pe parcursul lunii aprilie: apariția unor exploit-uri majore care nu se datorează defectelor contractelor inteligente, ci mai degrabă problemelor de securitate administrativă.

Logica contractului a funcționat conform proiectării în acest caz. Modelul de încredere a eșuat, pur și simplu; în acest caz S1 a folosit o singură cheie admin pentru a controla upstream-ul fără niciun strat suplimentar de protecție.

Acest tipar simulează o schimbare în peisajul amenințărilor. Din ce în ce mai puțin, atacatorii încearcă să spargă un cod greu de compromis, ci se orientează mai mult spre calea minimei rezistențe, concentrându-se pe vulnerabilitățile de guvernanță și operaționale.

Lecția pentru atât dezvoltatori cât și protocoale este că securitatea depășește auditul de cod, implicând asigurarea unor politici stricte de gestionare a cheilor, controale ale accesului și mecanisme de siguranță.

Pe măsură ce investigațiile continuă să se desfășoare și apar mai multe detalii, exploit-ul Wasabi este susceptibil să devină un exemplu important al riscurilor crescânde cu care se confruntă finanțele descentralizate.

Dezvăluire: Aceasta nu este consultanță de tranzacționare sau investiții. Faceți întotdeauna propriile cercetări înainte de a cumpăra orice criptomonedă sau de a investi în orice servicii.

Urmărește-ne pe Twitter @nulltxnews pentru a fi la curent cu cele mai recente știri despre Crypto, NFT, AI, Cybersecurity, Distributed Computing și Metaverse!

Source: https://nulltx.com/wasabi-protocol-exploit-drains-5-5m-across-four-chains-as-compromised-admin-key-exposes-critical-security-flaw/

Oportunitate de piață
Logo Blast
Pret Blast (BLAST)
$0,0005017
$0,0005017$0,0005017
+1,00%
USD
Blast (BLAST) graficul prețurilor în timp real
Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează crypto.news@mexc.com pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.