Перейти к основному контенту

$606 млн за 18 дней: почему баги обновлений стали новым главным вектором атак в DeFi

· 12 мин чтения
Dora Noda
Software Engineer

Всего за 18 дней апреля этого года злоумышленники вывели из DeFi 606 миллионов долларов. Этот короткий промежуток времени перекрыл потери первого квартала 2026 года в 3,7 раза и сделал этот месяц худшим со времен взлома Bybit в феврале 2025 года. На два протокола — Drift на Solana и Kelp DAO на Ethereum — пришлось 95 процентов ущерба. Оба прошли аудит. Оба прошли статический анализ. Оба выпустили плановые обновления, которые незаметно аннулировали допущения, проверенные аудиторами.

Это новое лицо рисков в DeFi. Катастрофические эксплойты 2026 года больше не связаны с ошибками повторного входа (reentrancy) или переполнением целых чисел, которые фаззеры могут обнаружить в CI. Речь идет об уязвимостях, внесенных при обновлении: едва заметных изменениях в конфигурациях мостов, источниках оракулов, ролях администраторов или настройках обмена сообщениями по умолчанию, которые превращают ранее безопасный код в открытую дверь — при этом ни одна строка на Solidity не выглядит явно ошибочной.

Если вы создаете, храните или просто владеете активами в DeFi, вывод из апреля 2026 года неутешителен: чистый аудиторский отчет трехмесячной давности больше не является доказательством того, что протокол безопасен сегодня.

Апрельский паттерн: конфигурация, а не код

Чтобы понять, почему термин «внесенные при обновлении» заслуживает отдельной категории, посмотрите на то, как на самом деле разворачивались два крупнейших эксплойта.

Drift Protocol — 285 миллионов долларов, 1 апреля 2026 г. Крупнейшая DEX для бессрочных контрактов на Solana потеряла более половины своего TVL после того, как злоумышленники в течение шести месяцев проводили кампанию по социальной инженерии против команды. Как только доверие было установлено, они использовали функцию Solana «durable nonces» — удобный механизм UX, позволяющий пользователям заранее подписывать транзакции для последующей отправки — чтобы обманом заставить членов Совета безопасности Drift авторизовать подписи, которые те считали рутинными операционными действиями. Эти подписи в конечном итоге передали управление администратора под контроль злоумышленников, которые добавили в белый список фальшивый токен обеспечения (CVT), внесли 500 миллионов его единиц и вывели 285 миллионов долларов в реальных USDC, SOL и ETH. Функция Solana работала согласно проекту. Контракты Drift выполняли то, что приказали им администраторы. Атака произошла полностью в разрыве между тем, что, по мнению подписантов мультисига, они одобряли, и тем, что они одобряли на самом деле.

Kelp DAO — 292 миллиона долларов, 18 апреля 2026 г. Злоумышленники, которых LayerZero приписывает северокорейской группировке Lazarus Group, скомпрометировали два RPC-узла, поддерживающих кроссчейн-мост Kelp rsETH, подменили работающие на них бинарные файлы и использовали DDoS-атаку, чтобы вызвать принудительное переключение верификатора (failover). Затем вредоносные узлы сообщили верификатору LayerZero о совершении мошеннической транзакции. Эксплойт стал возможен только потому, что Kelp использовал конфигурацию верификатора 1-из-1 — это означало, что один DVN, управляемый LayerZero, обладал единоличным правом подтверждать кроссчейн-сообщения. По данным LayerZero, такая настройка 1-из-1 является стандартной в их руководстве по быстрому запуску и в настоящее время используется примерно 40 процентами протоколов в сети. За 46 минут злоумышленник вывел 116 500 rsETH — около 18 процентов всего оборотного предложения — и заблокировал обернутое обеспечение в 20 сетях. Aave, где котируется rsETH, столкнулся с кризисом ликвидности, так как вкладчики поспешили на выход.

Ни одна из атак не потребовала ошибки в смарт-контракте. Обе потребовали понимания того, как конфигурация — потоки подписания мультисига, количество DVN по умолчанию, избыточность RPC — незаметно превратилась из «операционной детали» в «несущую конструкцию безопасности».

Почему статические аудиты пропускают этот класс багов

Традиционный аудит DeFi оптимизирован под неверную модель угроз. Такие фирмы, как Certik, OpenZeppelin, Trail of Bits и Halborn, преуспели в построчном анализе кода и запуске инвариантных тестов для замороженной версии контракта. Это позволяет выявлять ошибки повторного входа, ошибки контроля доступа, переполнения целых чисел и сбои в стиле OWASP.

Но класс багов, вносимых при обновлении, обладает тремя свойствами, которые делают этот рабочий процесс неэффективным:

  1. Он живет в комбинированном поведении во время выполнения, а не в исходном коде. Безопасность моста зависит от конфигурации верификатора его уровня обмена сообщениями, набора DVN, избыточности RPC этих DVN и риска слэшинга этих операторов. Ничего из этого нет в коде Solidity, который читает аудитор.

  2. Он вносится изменениями, а не при первоначальном развертывании. Мост Kelp, вероятно, выглядел нормально, когда LayerZero v2 был только интегрирован. Количество DVN стало опасным только тогда, когда TVL вырос настолько, что стал стоить атаки, а Lazarus инвестировала в компрометацию RPC-инфраструктуры.

  3. Он требует дифференциального поведенческого тестирования — ответа на вопрос: «сохранился ли инвариант X при новом пути кода?». Ни одна из крупных аудиторских фирм не предлагает это как плановую услугу после обновления. Вы получаете разовый аудит версии 1.0 и отдельный разовый аудит версии 1.1, но не имеете непрерывного подтверждения того, что обновление с 1.0 до 1.1 не нарушает свойства, на которые опиралась версия 1.0.

Статистика первого квартала 2026 года наглядно показывает этот разрыв. В DeFi за весь квартал было зафиксировано 165,5 миллионов долларов потерь в 34 инцидентах. Один только апрель принес 606 миллионов долларов в 12 инцидентах. Сторона развертывания масштабировалась — в первом квартале было добавлено более 40 миллиардов долларов нового TVL — в то время как мощности аудита, реагирование на инциденты и валидация после развертывания остались практически на прежнем уровне. Что-то должно было сломаться.

Три силы, делающие 2026 год временем масштабных последствий

1. Темп обновлений ускорился на каждом уровне

Каждая L1 и L2 итерирует быстрее. Обновление Ethereum Pectra находится в стадии активного развертывания, Fusaka и Glamsterdam находятся в разработке, а Solana, Sui и Aptos выпускают изменения на уровне исполнения многонедельными циклами. Каждое обновление на уровне чейна может незаметно изменить семантику газа, схемы подписи или порядок транзакций способами, которые отражаются на предположениях прикладного уровня. Эксплойт Drift — чистый пример этого: функция Solana (долговечные нонсы), предназначенная для удобства UX, стала вектором для захвата прав администратора.

2. Рестейкинг усложняет поверхность обновлений

Стек рестейкинга — EigenLayer (по-прежнему более 80 % рынка), Symbiotic, Karak, Babylon, Solayer — добавляет третье измерение к проблеме. Один LRT, такой как rsETH, находится поверх EigenLayer, который, в свою очередь, находится поверх нативного стейкинга ETH. Каждый уровень выпускает собственные обновления по собственному графику. Изменение семантики слэшинга в EigenLayer имеет неявные последствия для каждого оператора и каждого LRT, использующего валидацию этого оператора. Когда мост Kelp был опустошен, заражение немедленно поставило под угрозу TVL EigenLayer, потому что те же самые вкладчики имели трехслойный риск перезалога (rehypothecation), который им никогда не приходилось моделировать. Дорожная карта EigenCloud с его неизбежным расширением EigenDA, EigenCompute и EigenVerify только расширит эту поверхность.

3. Деятельность DeFi на базе ИИ движется быстрее, чем человеческий обзор

Стеки агентов, такие как XION, Brahma Console и Giza, теперь взаимодействуют с обновленными контрактами на машинной скорости. Там, где казначей-человек мог бы ждать несколько дней после обновления контракта перед повторным взаимодействием, агент тестирует его на исторических данных, интегрирует и направляет через него капитал в течение нескольких часов. Любое обновление, которое незаметно нарушает инвариант, подвергается стресс-тестированию со стороны враждебных потоков еще до того, как аудитор-человек сможет провести повторную проверку.

Формирующаяся защитная архитектура

Обнадеживающая новость заключается в том, что сообщество исследователей безопасности не бездействовало. Потери в апреле 2026 года катализировали конкретные предложения по четырем направлениям.

Непрерывная формальная верификация. Длительное сотрудничество Certora с Aave — финансируемое как грант на непрерывную верификацию, а не как разовая работа — теперь является шаблоном. Certora Prover автоматически перезапускает доказательства инвариантов при каждом изменении контракта, выявляя поломки до слияния веток. Halmos и HEVM предлагают альтернативные пути с открытым исходным кодом к той же цели. Когда формальная верификация недавно выявила уязвимость в интеграции с обновлением Ethereum Electra, которую пропустили традиционные аудиты, это не было исключением; это было превью будущего.

Сервисы аудита различий (diff) обновлений. Spearbit, Zellic и Cantina начали пилотировать платные сервисы, которые проводят аудит различий между двумя версиями контракта, а не новой версии в изоляции. Модель рассматривает каждое обновление как новое аттестационное свидетельство и специально проверяет, сохраняются ли прежние инварианты. Программа субсидирования аудита Ethereum Foundation на сумму 1 млн $, запущенная 14 апреля 2026 года с участием таких партнеров, как Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic и Zokyo, частично направлена на расширение возможностей именно для такого рода работ.

Хаос-инжиниринг и мониторинг во время выполнения. OpenZeppelin Defender и новые инструменты внедряют симуляции форкнутого мейннета в CI-конвейеры, позволяя протоколам воспроизводить сценарии атак против каждого предлагаемого обновления. Эта дисциплина заимствована непосредственно из практики Web2 SRE — и она давно назрела в DeFi.

Эскроу обновлений с временной блокировкой (timelock). Шаблон Compound Timelock v3, где каждое одобренное управлением обновление находится в публичной очереди в течение фиксированной задержки перед исполнением, дает сообществу время обнаружить проблемы, которые пропустил внутренний обзор. Это не предотвращает появление багов при обновлении, но дает время для их обнаружения до начала эксплуатации.

Сравнение с TradFi: непрерывный аудит — это норма за пределами DeFi

Традиционные финансы решили аналогичную проблему десятилетия назад. SOC 2 Type II, стандарт, которому соответствует большинство институциональных поставщиков услуг, — это не разовое заверение; это шести- или двенадцатимесячное окно непрерывного аудита. Система рисков контрагентов Basel III требует от банков обновлять свои модели капитала по мере изменения рисков, а не ежегодно. Банку-кастодиану, обновившему систему расчетов, не разрешили бы работать на основе принципа «мы проверили версию v1; v2 была лишь небольшим изменением».

Преобладающая культура DeFi — «проверить один раз, развернуть навсегда, повторный аудит только при крупных переписываниях» — это практика, которую TradFi явно отверг после кризиса 2008 года. При нынешних темпах потерь индустрия находится на пути к 2 миллиардам $ или более ежегодных потерь от эксплойтов обновлений. Этого достаточно, чтобы привлечь регуляторов, которые и так считают стандарты аудита DeFi не соответствующими требованиям, и этого достаточно, чтобы сделать непрерывную валидацию предварительным условием для институционального капитала.

Что это значит для разработчиков, вкладчиков и инфраструктуры

Для команд протоколов операционный мандат прост, даже если он недешев: каждое обновление должно рассматриваться как новый релиз, который заново выводит, а не наследует гарантии безопасности. Это означает запланированные повторные аудиты на основе различий (diff), спецификации формальной верификации, которые сопровождают каждое предложение по управлению, и значимые таймлоки перед исполнением. Это означает публикацию — в стиле Aave — количественной структуры каскадных рисков, в которой указано, от каких протоколов вы зависите и как выглядят ваши риски в случае сбоя одного из них.

Для вкладчиков урок заключается в том, что фраза «этот протокол прошел аудит» сама по себе больше не является полезным сигналом. Правильный вопрос: «когда был последний запуск непрерывной верификации, против каких инвариантов и на какой версии развернутого кода?». Протоколы, которые не могут на это ответить, должны оцениваться соответствующим образом.

Для поставщиков инфраструктуры — операторов RPC, индексаторов, кастодианов — инцидент с Kelp является прямым предупреждением. Компрометация произошла в двух RPC-узлах, бинарные файлы которых были незаметно подменены. Любой, кто управляет инфраструктурой, участвующей в межцепочечной верификации (DVN, узлы оракулов, секвенсоры), теперь является частью модели безопасности, независимо от того, подписывался он на это или нет. Воспроизводимые сборки, аттестованные бинарные файлы, кворумы с несколькими операторами вместо настроек 1-из-1 по умолчанию и проверка подписи бинарных файлов при запуске больше не являются необязательными.

Обновления на уровне чейна — Pectra и Fusaka в Ethereum, развертывание параллельного исполнения в Solana и Aptos, целевые показатели пропускной способности Glamsterdam — будут продолжать расширять поверхность рисков. Протоколы и операторы инфраструктуры, которые выживут в 2026 году, будут теми, кто внедрил непрерывную валидацию достаточно рано, чтобы их следующее рутинное обновление также стало их следующей доказуемой контрольной точкой безопасности.

BlockEden.xyz управляет производственной инфраструктурой RPC, индексаторов и узлов в сетях Sui, Aptos, Ethereum, Solana и десятке других блокчейнов. Мы рассматриваем каждое обновление протокола — на уровне чейна или на прикладном уровне — как новое событие безопасности, а не как задачу по обслуживанию. Изучите нашу корпоративную инфраструктуру, чтобы строить на фундаменте, спроектированном для того, чтобы выдержать грядущий темп обновлений.

Источники