Перейти к основному контенту

109 постов с тегом "Безопасность"

Кибербезопасность, аудит смарт-контрактов и лучшие практики

Посмотреть все теги

Фишинговый налог на 306 млн $: почему главная уязвимость криптосферы больше не в коде

· 14 мин чтения
Dora Noda
Software Engineer

В январе 2026 года один человек ответил на телефонный звонок, ответил на то, что звучало как обычный вопрос службы поддержки, и потерял 282 миллиона долларов в Bitcoin и Litecoin. Ни один смарт-контракт не был взломан. Ни один закрытый ключ не был вскрыт. Ни один оракул не был подделан. Злоумышленник просто попросил сид-фразу, и жертва её ввела.

Этот единственный инцидент — теперь крупнейшее ограбление с использованием социальной инженерии в истории криптовалют — составляет более половины всех потерь за первый квартал 2026 года, отслеживаемых Hacken, охранной фирмой Web3, чей квартальный отчет стал самым пристально наблюдаемым реестром убытков в отрасли. Цифры Hacken за первый квартал 2026 года суровы: 482,6 миллиона долларов украдены в ходе 44 инцидентов, при этом на фишинг и социальную инженерию пришлось 306 миллионов долларов, или 63 % ущерба. Эксплойты смарт-контрактов, категория, определившая «лето DeFi» взломов 2022 года, принесли лишь 86,2 миллиона долларов.

Эти цифры описывают структурный сдвиг, который индустрия осознает слишком медленно. Злоумышленники больше не соревнуются в том, чтобы переиграть разработчиков Solidity. Они соревнуются в том, чтобы переиграть людей. И инфраструктура, которую мы построили для защиты от атак первого типа — аудиты, баг-баунти, формальная верификация — почти ничего не делает для предотвращения вторых.

Апрель в DeFi на 606 миллионов долларов: Почему худший месяц взломов 2026 года не связан со смарт-контрактами

· 12 мин чтения
Dora Noda
Software Engineer

За первые 18 дней апреля 2026 года злоумышленники вывели более 606 млн издюжиныDeFiпротоколов—этов3,7разапревышаетобщуюсуммукражзавесьпервыйквартал2026годаменеечемзатринедели.ЭтобылхудшиймесяцдлякриптоиндустриисмоментавзломаBybitна1,5млрдиз дюжины DeFi-протоколов — это в 3,7 раза превышает общую сумму краж за весь первый квартал 2026 года менее чем за три недели. Это был худший месяц для криптоиндустрии с момента взлома Bybit на 1,5 млрд в феврале 2025 года и самый разрушительный период конкретно для DeFi со времен эры эксплойтов мостов в 2022 году.

Но в отличие от 2022 года, почти ничего из этого не было вызвано багом в смарт-контракте.

Опустошение моста Kelp DAO (292 млн ),компрометацияоракулаиключейDriftProtocol(285млн), компрометация оракула и ключей Drift Protocol (285 млн ) и мартовское похищение средств из AWS Resolv Labs (25 млн $) имеют общую, более тихую и неудобную черту: все они стали возможны благодаря изменениям, внесенным командой протокола в собственные допущения доверия (trust assumptions) — дефолтная конфигурация, предварительно подписанная миграция управления или единственный облачный ключ, — которые ни у одного аудитора смарт-контрактов не было оснований помечать как опасные. Апрель 2026 года — это история не о Solidity. Это история об операционных швах между кодом, инфраструктурой и управлением, а также о том, что происходит, когда «обновление» становится новым вектором атаки.

Месяц хуже, чем весь первый квартал, сжатый в 18 дней

Чтобы оценить, насколько аномальным был апрель, необходимо разобрать цифры.

CertiK оценила общие потери за первый квартал 2026 года примерно в 501 млн входе145инцидентов—самапосебевысокаяцифра,раздутаяянварскойволнойфишингана370млнв ходе 145 инцидентов — сама по себе высокая цифра, раздутая январской волной фишинга на 370 млн (на тот момент это был худший месяц за 11 месяцев). В феврале 2026 года ситуация стабилизировалась на отметке около 26,5 млн .Вмартепоказательсновавыросдо52млн. В марте показатель снова вырос до 52 млн в 20 отдельных инцидентах, что побудило PeckShield предупредить о «теневом заражении», поскольку паттерны повторных атак проявились на небольших DeFi-площадках.

Затем 1 апреля 2026 года — в День смеха — произошел эксплойт Drift, крупнейший взлом года на тот момент. Восемнадцать дней спустя его превзошло опустошение Kelp DAO. Вместе эти два инцидента превышают 577 млн .ДобавьтесюдапоследствияResolv,продолжающиесякомпрометацииинфраструктурыидюжинумелкихнарушенийвDeFi,зафиксированныхтрекерамиPeckShieldиSlowMist,ивыполучитеболее606млн. Добавьте сюда последствия Resolv, продолжающиеся компрометации инфраструктуры и дюжину мелких нарушений в DeFi, зафиксированных трекерами PeckShield и SlowMist, и вы получите более 606 млн примерно за полмесяца.

Для контекста: Chainalysis сообщила о 3,4 млрд $ общих краж криптовалюты за весь 2025 год, причем большая часть этой суммы пришлась на взлом Bybit. Если темпы апреля 2026 года сохранятся, этот показатель будет легко превзойден до конца года. Угроза выросла не в объеме — она выросла в концентрации и в изощренности злоумышленников.

Три взлома, три категорически разных режима сбоя

Что делает апрельскую серию аналитически интересной — а не просто мрачной, — так это то, что три флагманских инцидента четко укладываются в три различных класса атак. Каждая из них нацелена на разный уровень стека, и каждая является классом сбоя, который традиционные аудиторы смарт-контрактов не обязаны отслеживать.

Класс 1: Конфигурация моста как новая единая точка отказа (Kelp DAO, 292 млн $)

18 апреля злоумышленник вывел 116 500 rsETH — примерно 292 млн $ — из моста Kelp DAO, работающего на базе LayerZero. Техника, восстановленная CoinDesk и собственной командой криминалистов LayerZero, не использовала баг в Solidity. Она использовала выбор конфигурации.

Мост Kelp работал по схеме с одним верификатором (1-of-1 DVN). Злоумышленники скомпрометировали два RPC-узла, обслуживающих этот верификатор, использовали скоординированную DDoS-атаку, чтобы заставить верификатор перейти в режим отказоустойчивости (failover), а затем использовали скомпрометированные узлы, чтобы подтвердить получение поддельного межсетевого сообщения. Мост выдал rsETH по команде. LayerZero приписала операцию северокорейской группировке Lazarus Group.

За этим последовала публичная война обвинений, которая сама по себе показывает, насколько хрупким стал операционный уровень. LayerZero утверждала, что Kelp предупреждали о необходимости использования конфигурации с несколькими верификаторами. Kelp возразила, что модель 1-of-1 DVN была установлена по умолчанию в собственной документации LayerZero по развертыванию новых интеграций OFT. Обе позиции технически верны. Более глубокий смысл заключается в том, что ни одна аудиторская фирма — CertiK, OpenZeppelin, Trail of Bits — не превращает в продукт проверку того, «подходит ли конфигурация DVN вашего уровня обмена сообщениями для стоимости, которую вы намерены передать через мост?». Этот разговор происходит в Slack-канале между двумя командами, а не в отчете о результатах.

Класс 2: Предварительно подписанные авторизации управления как скрытые бэкдоры (Drift, 285 млн $)

1 апреля Drift Protocol — крупнейшая DEX для бессрочных контрактов на Solana — была опустошена примерно на 285 млн $ за двенадцать минут. Атака объединила три вектора:

  1. Поддельная цель для оракула. Злоумышленник выпустил около 750 миллионов единиц фальшивого токена «CarbonVote Token» (CVT), наполнил крошечный пул Raydium на ~500 инакрутилобъемторгов(washtrading)врайоне1�и накрутил объем торгов (wash trading) в районе 1, чтобы создать историю цены.
  2. Поглощение оракулом. Со временем эта сфабрикованная цена была подхвачена фидами оракулов, из-за чего CVT стал выглядеть как легитимный котируемый актив.
  3. Привилегированный доступ. Что наиболее разрушительно, злоумышленник ранее с помощью социальной инженерии заставил подписантов мультисига Drift предварительно подписать скрытые авторизации, а миграция Совета безопасности с нулевым временным замком (zero-timelock) устранила последнюю линию защиты протокола.

Имея раздутую залоговую позицию, одобренную против манипулируемого оракула, злоумышленник совершил 31 быстрый вывод средств в USDC, JLP и других резервах до того, как сработал какой-либо ончейн-мониторинг.

Две детали заслуживают особого внимания. Во-первых, Elliptic и TRM Labs приписывают атаку на Drift группировке Lazarus, что делает её второй компрометацией DeFi на государственном уровне за восемнадцать дней. Во-вторых, произошел сбой не протокола, а его инфраструктуры управления. Смарт-контракты вели себя именно так, как были настроены. Уязвимость заключалась в социальной инженерии плюс обновлении управления, которое удалило временной замок (timelock).

Реакция Solana Foundation была показательной: она объявила о радикальном пересмотре мер безопасности через несколько дней, явно охарактеризовав инцидент как проблему координации между протоколами и экосистемой, а не как баг протокола Solana. Эта формулировка верна. И это также признание того, что периметр безопасности сместился.

Урок 3: Один облачный ключ, обеспечивающий стейблкоин на полмиллиарда долларов (Resolv, 25 млн $)

Инцидент с Resolv Labs 22 марта является самым скромным из трех по сумме ущерба, но наиболее поучительным с точки зрения структуры. Злоумышленник, получивший доступ к среде AWS Key Management Service (KMS) компании Resolv Labs, использовал привилегированный ключ подписи SERVICE_ROLE для минта 80 миллионов ничем не обеспеченных стейблкоинов USR, внеся лишь около 100 000 – 200 000 $ в реальных депозитах USDC. Общее время вывода средств: 17 минут.

Уязвимость заключалась не в смарт-контрактах Resolv — они прошли аудиты. Проблема была в том, что привилегированная роль для минта принадлежала одному внешне управляемому аккаунту (EOA), а не мультисигу, и его ключ находился в одной учетной записи AWS. Как отметили в Chainalysis, «протокол с TVL в 500 млн $ имел один закрытый ключ, контролирующий неограниченный минт». Остается нераскрытым, был ли первоначальный вектор взлома фишингом, неверно настроенной политикой IAM, скомпрометированными учетными данными разработчика или атакой на цепочку поставок — и эта неопределенность сама по себе является ключевым моментом. Поверхностью атаки протокола стал его периметр DevOps.

Общая черта: обновления без проверки Red-Team

Мосты, оракулы и облачные ключи подписи кажутся совершенно разными поверхностями. Но каждый из апрельских инцидентов восходит к одной и той же операционной модели: команда внесла обновление — в конфигурацию, процесс управления или выбор инфраструктуры — которое изменило предположения о доверии в протоколе, и ни один процесс проверки не был выстроен так, чтобы заметить это новое условие.

Kelp перешел на конфигурацию DVN по умолчанию, которую LayerZero задокументировал, но не тестировал под нагрузкой ликвидности в 300 млн $. Drift обновил управление своего Совета безопасности (Security Council), удалив таймлоки, что устранило ту самую задержку, которая позволила бы обнаружить авторизации, полученные методом социальной инженерии. Resolv перевел привилегированную роль минта на один ключ в рамках обычного процесса облачного DevOps.

Именно поэтому OWASP добавила «Уязвимости прокси и обновляемости» (SC10) как совершенно новый пункт в свой Топ-10 уязвимостей смарт-контрактов на 2026 год. Фреймворк наконец-то догоняет то, к чему уже перешли злоумышленники. Но правила OWASP не выполняются сами по себе; они требуют человеческой проверки, на которую большинство протоколов до сих пор не выделяют бюджет, потому что доминирующий нарратив безопасности остается прежним: «мы прошли аудит».

Этот нарратив теперь наглядно демонстрирует свою несостоятельность. Три крупнейших инцидента 2026 года произошли в проектах, прошедших аудиты смарт-контрактов. Взлом произошел в другом месте.

Отток капитала на 13 млрд $ и реальная цена модульного доверия

Экономический ущерб распространяется далеко за пределы украденных средств. В течение 48 часов после взлома Kelp TVL Aave упал примерно на 8,45 млрд ](https://www.coindesk.com/tech/2026/04/19/aaverecordsusd6billiontvldropaskelphackexposesstructuralriskatdefilender),асекторDeFiвцеломпотерял[более13,2млрд](https://www.coindesk.com/tech/2026/04/19/aave-records-usd6-billion-tvl-drop-as-kelp-hack-exposes-structural-risk-at-defi-lender), а сектор DeFi в целом потерял [более 13,2 млрд . Токен AAVE упал на 16–20 %. SparkLend, Fluid и Morpho заморозили рынки, связанные с rsETH. SparkLend, возможно, выигравший больше всех от этой ротации, привлек около 668 млн $ чистого нового TVL, так как пользователи искали площадки с более простыми профилями обеспечения.

Механизм этого заражения стоит назвать прямо. Опустошив мост Kelp, злоумышленник взял украденный rsETH, внес его в качестве залога в Aave V3 и взял под него займ, оставив около 196 млн $ «плохого долга», сосредоточенного в одной паре rsETH/wrapped-ether. Ни одна из кредитных площадок, принимающих rsETH в качестве обеспечения, не могла видеть — из-за особенностей компонуемости модульного DeFi — что их резерв обеспечения опирался на мост LayerZero с одним верификатором и режимом отказа «1 из 1». Когда мост рухнул, каждая площадка одновременно оказалась перед одной и той же дырой.

Это проблема невидимой связи (coupling), лежащая в основе компонуемости DeFi. Каждый протокол проверяет свои собственные контракты. Почти ни один протокол не проверяет операционные предположения тех протоколов, чьи токены он принимает в качестве залога. Каскад апреля 2026 года сделал этот пробел очевидным для каждого риск-менеджера в институциональных структурах, которые сейчас рассматривают возможность интеграции с DeFi.

Что дальше: от аудита к непрерывному операционному анализу

Если и есть конструктивный вывод из апрельской серии взломов, то он заключается в том, что следующий этап инвестиций в безопасность DeFi становится неизбежным. Уже видны три сдвига:

1. Раскрытие конфигурации мостов как базовое требование. Ожидайте, что протоколы ликвидного рестейкинга и кроссчейн-протоколы начнут публиковать — и обновлять — явные конфигурации DVN, правила отката (fallback) и пороги верификаторов так же, как сегодня публикуется исходный код смарт-контрактов. Конфигурация как первоклассный объект раскрытия информации давно назрела.

2. Таймлок как обязательный стандарт управления. Отраслевой анализ последовательно указывает на практический минимум задержки для миграций управления в 48 часов — этого времени достаточно, чтобы системы мониторинга обнаружили аномалии, а пользователи успели вывести средства. Эксплойт Drift, вероятно, сделает миграции с нулевым таймлоком профессионально неприемлемыми к третьему кварталу.

3. Хранение привилегированных ключей под контролем MPC или HSM. Роль минта с одним EOA в Resolv стала предостережением для всей индустрии. Протоколы, обладающие полномочиями на минт, должны ожидать, что их поставщики ликвидности (LP) и институциональные интеграторы потребуют либо схем пороговой подписи (MPC), либо аппаратно-изолированного хранения ключей (HSM) по умолчанию.

Более глубокое структурное изменение заключается в том, что «аудит» как разовый результат заменяется непрерывным операционным анализом — постоянной оценкой конфигураций, изменений управления и инфраструктурных зависимостей, которые развиваются быстрее, чем может отследить любой ежегодный цикл аудитов. Протоколы, которые усвоят это быстрее всех, впитают институциональный капитал, который сейчас находится в стороне, ожидая урегулирования плохих долгов.

Поверхность доверия сместилась

Апрель 2026 года не столько принес новый класс эксплойтов, сколько подтвердил, что старые механизмы защиты направлены не на тот периметр. Аудиты смарт-контрактов остаются необходимыми, но их далеко не достаточно. Поверхность доверия в DeFi расширилась и теперь включает конфигурации мостов, механизмы управления и ключи под управлением облачных сервисов — и злоумышленники, обладающие терпением и ресурсами государственных структур, теперь систематически прорабатывают этот периметр.

Протоколы, которые добьются следующей волны институциональной интеграции, — это те, кто относится к своей операционной готовности с той же строгостью, которую они когда-то приберегали для своего кода на Solidity. Команды, которые до сих пор ссылаются на годовалый PDF-файл с аудитом как на свою историю безопасности, все чаще становятся теми, кто вот-вот попадет в заголовки новостей следующего месяца.


BlockEden.xyz предоставляет инфраструктуру RPC и индексации корпоративного уровня для разработчиков, которым нужно, чтобы их зависимости были самой скучной частью стека. Изучите наш маркетплейс API, чтобы строить на фундаменте, спроектированном с учетом операционной строгости, которой требует 2026 год.

Третий взлом BtcTurk за 19 месяцев: «Налог на доверие» к CEX на развивающихся рынках

· 11 мин чтения
Dora Noda
Software Engineer

Три взлома. Девятнадцать месяцев. Потеряно более 140 миллионов долларов. Тем не менее, BtcTurk по-прежнему обрабатывает большую часть годового объема криптовалютных операций Турции, составляющего около 200 миллиардов долларов — потому что большинству турецких пользователей просто некуда больше идти.

Это напряжение — реальная история взлома BtcTurk в январе 2026 года, а не просто заголовок о 48 миллионах долларов. Когда доминирующая турецкая биржа теряет средства с горячих кошельков в третий раз с середины 2024 года, а розничные пользователи лишь пожимают плечами и продолжают торговать, это свидетельствует о системном сбое. Пользователи криптовалют на развивающихся рынках платят своего рода «налог на доверие» — соглашаются на существенно более слабые условия кастодиального хранения по сравнению с международными конкурентами в обмен на доступ к шлюзам в местной валюте. По мере того как глобальное принятие криптовалют смещается от спекулятивной торговли к сбережениям в стейблкоинах, этот налог станет более заметным.

Hacken Q1 2026: украдено $482 млн и квартал, разрушивший культ аудита в криптосфере

· 13 мин чтения
Dora Noda
Software Engineer

Один человек потерял 282 миллиона долларов в результате одного телефонного звонка. Ни один смарт-контракт не был взломан. Ни одна строка кода на Solidity не была затронута. 10 января 2026 года подставной сотрудник службы ИТ-поддержки убедил владельца криптовалюты пройти процедуру «восстановления» аппаратного кошелька и скрылся с большим количеством Bitcoin и Litecoin, чем хранится в большинстве DeFi-протоколов по показателю общей заблокированной стоимости (TVL). Этот единственный инцидент — по масштабам превосходящий Drift или Kelp DAO в отдельности — составил более половины всех средств, потерянных в Web3 за первый квартал 2026 года.

Согласно Отчету Hacken о безопасности и комплаенсе в блокчейне за 1-й квартал 2026 года, общая сумма украденных средств за квартал составила 482,6 млн долларов в результате 44 инцидентов. Один только фишинг и социальная инженерия лишили пользователей 306 млн долларов — это 63,4% от общего ущерба за квартал. Эксплойты смарт-контрактов принесли лишь 86,2 млн долларов. Сбои в управлении доступом — скомпрометированные ключи, облачные учетные данные, захват мультисигов — добавили еще 71,9 млн долларов. Математика сурова: на каждый доллар, украденный из-за ошибок в коде в прошлом квартале, злоумышленники извлекли примерно три с половиной доллара через людей, процессы и учетные данные, которые окружают этот код.

Для индустрии, которая пять лет считала слово «проверено аудитом» синонимом безопасности, цифры за 1-й квартал стали отрезвляющим фактором. Поверхность атаки сместилась. Расходы — нет.

Ставка Project Eleven в $ 20 млн: Внутри гонки по квантовой защите Биткоина перед Q-Day

· 14 мин чтения
Dora Noda
Software Engineer

Что, если та же физика, которая дает квантовым компьютерам их мощь, сможет опустошить кошелек Сатоши — и вместе с ним биткоины на сумму около 440 миллиардов долларов? В январе 2026 года небольшой нью-йоркский стартап под названием Project Eleven привлек 20 миллионов долларов при оценке в 120 миллионов долларов, чтобы гарантировать, что этот день никогда не наступит без готовой защиты. При поддержке Castle Island Ventures, Coinbase Ventures, Variant и Баладжи Сринивасана этот раунд знаменует собой первый серьезный цикл капитала в «квантово-безопасную криптографию» — и момент, когда самый тихий экзистенциальный риск Биткоина превращается в индустрию, готовую к инвестициям.

В течение многих лет «квантовый риск» существовал лишь в академических сносках. В 2026 году он перекочевал в условия венчурных сделок (term sheets), стандарты NIST и активные дебаты по BIP. Вот почему это происходит и что именно сейчас создается.

Раунд финансирования, сделавший квантовую угрозу реальностью

Раунд серии A компании Project Eleven завершился 14 января 2026 года под руководством Castle Island Ventures при участии Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures и Баладжи Сринивасана. Чек на 20 миллионов долларов поднял оценку Project Eleven после привлечения средств (post-money) до 120 миллионов долларов, а общий объем финансирования составил примерно 26 миллионов долларов за 16 месяцев — ранее, в середине 2025 года, компания привлекла посевной раунд в размере 6 миллионов долларов.

Основатель Алекс Пруден, бывший офицер пехоты и сил специальных операций США, четко формулирует задачу компании: цифровым активам необходим структурированный переход на квантово-устойчивую криптографию, и кто-то должен создать «кирки и лопаты» для этого процесса.

Примечательна не только сумма. Важен состав инвесторов. Castle Island и Coinbase Ventures не выписывают семизначные чеки на чисто умозрительные тезисы. Variant, Nascent и Lattice — это крипто-нативные фонды. Quantonation — инвестор, специализирующийся на квантовых технологиях. Вместе они сигнализируют о том, что квантово-безопасная инфраструктура перешла из разряда исследовательского любопытства в статью бюджета — и что рыночная капитализация Биткоина в размере 1,4+ трлн долларов является достаточной мотивацией для финансирования защиты еще до того, как появится реальная угроза.

Почему криптография Биткоина внезапно оказалась под прицелом времени

Биткоин защищает примерно 19,7 миллиона монет с помощью цифровых подписей на эллиптических кривых (ECDSA) по кривой secp256k1. ECDSA невозможно взломать на классическом оборудовании, но алгоритм Шора — квантовый алгоритм 1994 года — может разлагать большие целые числа на множители и вычислять дискретные логарифмы за полиномиальное время. Как только появится достаточно большой отказоустойчивый квантовый компьютер, каждый открытый публичный ключ Биткоина станет потенциальным приватным ключом.

Угроза оставалась спящей десятилетиями, потому что оборудование казалось делом далекого будущего. Это окно возможностей захлопнулось в марте 2026 года.

31 марта подразделение Google Quantum AI опубликовало новые оценки ресурсов, согласно которым для взлома кривой secp256k1 Биткоина требуется менее 1 200 логических кубитов и около 90 миллионов вентилей Тоффоли — что соответствует менее чем 500 000 физических кубитов в архитектуре сверхпроводящего поверхностного кода. Предыдущая оценка составляла около 9 миллионов физических кубитов. Сокращение в 20 раз в одной научной работе.

Исследователь из Google оценил вероятность этого этапа: существует как минимум 10% шанс того, что к 2032 году квантовый компьютер сможет восстановить приватный ключ ECDSA secp256k1 из открытого публичного ключа. Собственные корпоративные рекомендации Google теперь призывают разработчиков перейти на новые стандарты к 2029 году.

Сегодняшнее оборудование еще далеко от 500 000 кубитов. Чип Willow от Google имеет 105 физических кубитов. Процессор Condor от IBM преодолел порог в 1 121 кубит в 2023 году, а Nighthawk той же компании достиг 120 логических кубитов в 2025 году. Но разрыв между «далеко» и «некомфортно близко» — это именно то место, где формируется стоимость страховки. И уязвимость Биткоина не будет проблемой 2035 года, если на миграцию потребуется десятилетие.

Что на самом деле уязвимо, а что нет

Не все биткоины подвержены риску в равной степени. Уязвимость зависит от того, транслировался ли когда-либо публичный ключ монеты в блокчейне.

  • Pay-to-Public-Key (P2PK): выходы первых лет существования Биткоина — включая примерно 1 миллион BTC, добытых Сатоши, — содержат необработанный открытый ключ непосредственно в скрипте. Они открыты навсегда и предлагают квантовому злоумышленнику длинную беззащитную взлетную полосу.
  • Повторно используемые адреса (Reused addresses) любого типа раскрывают публичный ключ в момент подтверждения первой транзакции расходования, после чего любой оставшийся баланс становится уязвимым.
  • Современные адреса (P2PKH, P2WPKH, P2TR с использованием key-path spends) раскрывают только хеш до первого расходования. Они в безопасности при холодном хранении, но теряют защиту во время трансляции транзакции — это окно, в котором противник с квантовыми возможностями потенциально может совершить опережающую атаку (front-run).

Итоговые цифры поражают. По оценкам, от 6,5 до 7 миллионов BTC находятся в квантово-уязвимых UTXO, что составляет примерно 440 миллиардов долларов по текущим ценам. Это не какой-то побочный риск, спрятанный в углу книги ордеров. Это пятый по величине «класс активов» в криптомире, принадлежащий злоумышленнику, который еще просто не появился.

Три пути решения проблемы, которые конкурируют сейчас

20 миллионов долларов Project Eleven не развертываются в изоляции. Они попадают в самый центр трехсторонней дискуссии о том, как на самом деле будет происходить переход Биткоина, и ответы на этот вопрос сильно различаются.

1. Инструменты для миграции: Yellowpages от Project Eleven

Флагманский продукт Project Eleven, Yellowpages, представляет собой постквантовый криптографический реестр. Пользователи генерируют гибридную пару ключей, используя алгоритмы на основе решеток, создают криптографическое доказательство, связывающее новый квантово-безопасный ключ с их существующим адресом Bitcoin, и фиксируют это доказательство во времени в проверяемом оффчейн-реестре. Когда (или если) Bitcoin примет стандарт постквантовых адресов, пользователи Yellowpages уже будут иметь предварительно подтвержденные ключи, позволяющие востребовать их монеты.

Что особенно важно, Yellowpages — это единственное постквантовое криптографическое решение, которое сегодня реально развернуто в рабочей среде для Bitcoin. Компания также создала постквантовую тестовую сеть для Solana, незаметно позиционируя себя как поставщика решений для кроссчейн-миграции, пока остальные только готовят технические документы (whitepapers).

2. Стандарты адресов на уровне протокола: BIP-360

BIP-360, продвигаемый разработчиком Hunter Beast, предлагает новый тип выхода Bitcoin под названием Pay-to-Merkle-Root (P2MR). P2MR функционирует аналогично Pay-to-Taproot, но исключает уязвимую для квантовых вычислений трату по пути ключа (key-path spend), заменяя её подписями FALCON или CRYSTALS-Dilithium — обе схемы основаны на решетках и считаются квантово-устойчивыми.

В случае активации через софтфорк, BIP-360 предоставит пользователям защищенное место для миграции. Однако он не спасает автоматически уже раскрытые монеты.

3. Заморозка монет: BIP-361

BIP-361, предложенный в апреле 2026 года, является наиболее спорным ответом: заморозить примерно 6,5 миллионов BTC, уязвимых для квантовых атак — включая миллион монет Сатоши — предотвращая любые перемещения, которые злоумышленник мог бы опередить (front-run). Восстановление будет возможно только для кошельков, созданных на основе мнемоник BIP-39. Выходы P2PK и другие ранние форматы будут фактически сожжены.

Это предложение разделило сообщество Bitcoin по самой старой линии разлома. Один лагерь утверждает, что неизменность и доказуемая нейтральность священны — даже если злоумышленники в конечном итоге завладеют этими монетами. Другой возражает, что допущение миграции 440 миллиардов долларов к враждебному актору за один уикенд станет крупнейшим перераспределением богатства в истории денежных систем, и что целостность модели фиксированной эмиссии Bitcoin сама по себе является свойством, достойным защиты.

Чистого решения не существует. Либо Bitcoin признает, что 6,5 миллионов монет могут быть незаметно украдены, либо он признает, что вмешательство на уровне протокола для заморозки монет создает прецедент, которого сеть избегала на протяжении 17 лет.

NIST FIPS 203/204 устанавливает криптографические стандарты по умолчанию

Технические блоки теперь существуют, потому что NIST окончательно их утвердил. 13 августа 2024 года агентство опубликовало три стандарта постквантовой криптографии:

  • FIPS 203 (ML-KEM): механизм инкапсуляции ключей на основе модульных решеток, производный от CRYSTALS-Kyber. Заменяет RSA и ECDH при обмене ключами.
  • FIPS 204 (ML-DSA): алгоритм цифровой подписи на основе модульных решеток, производный от CRYSTALS-Dilithium. Заменяет ECDSA и RSA для подписания.
  • FIPS 205 (SLH-DSA): стандарт цифровой подписи на основе хеш-функций без сохранения состояния, производный от SPHINCS+, предоставляющий консервативную альтернативу подписям на основе хешей.

Дорожная карта АНБ CNSA 2.0 предписывает развертывание постквантовых решений для новых секретных систем к 2027 году и полный переход к 2035 году. Сам NIST прогнозирует циклы внедрения для критической инфраструктуры длительностью 5–10 лет. Cloudflare планирует обеспечить полное постквантовое покрытие к 2029 году.

График миграции Bitcoin должен вписаться в эти временные рамки. Сложность заключается в том, что государственные ИТ-департаменты могут директивно назначить дедлайн, в то время как безграничная децентрализованная сеть должна убедить тысячи независимых участников скоординироваться без участия генерального директора.

Сравнение с Optimism: как это делает Superchain Эфириума

Bitcoin не одинок в этой гонке. В конце января 2026 года Optimism опубликовал 10-летнюю дорожную карту перехода на постквантовую криптографию для своей Superchain — полезный пример для контраста.

План OP Stack состоит из трех уровней:

  • Пользовательский уровень: использование EIP-7702, чтобы позволить внешним учетным записям (EOA) делегировать полномочия по подписанию учетным записям смарт-контрактов, которые могут проверять постквантовые подписи, не заставляя пользователей отказываться от своих адресов.
  • Уровень консенсуса: миграция L2-секвенсоров и отправителей пакетов (batch submitters) с ECDSA на постквантовые схемы.
  • Окно миграции: одновременная поддержка как ECDSA, так и постквантовых подписей до дедлайна в январе 2036 года.

Optimism также лоббирует в основной сети Ethereum установку сроков перевода валидаторов с подписей BLS и обязательств KZG. Сообщается, что Ethereum Foundation уже включилась в этот процесс.

Архитектурный разрыв поучителен. Дорожная карта абстракции аккаунта в Ethereum (и гибкость среды выполнения Solana) превращают постквантовую миграцию в обновление смарт-контракта. Модель UTXO в Bitcoin и минималистичный язык сценариев превращают её в дискуссию о софтфорке, требующую социального консенсуса среди разработчиков, майнеров и экономических узлов. Одна и та же проблема порождает совершенно разные вызовы в сфере управления (governance).

Инвесторский тезис: Оценка страховых премий

Почему раунд серии А на 20 миллионов долларов при оценке в 120 миллионов имеет смысл, когда сегодня ни один квантовый компьютер не может взломать Bitcoin?

Расчет носит актуарный характер. Если присвоить 10%-ную вероятность наступлению «дня Q» до 2032 года и применить её к активам Bitcoin и Ethereum на сумму 1,8 триллиона долларов, ожидаемые потери превысят 180 миллиардов долларов. Даже однопроцентная страховая премия от этого риска составляет 1,8 миллиарда долларов регулярного дохода от кастодианов, бирж, кошельков и регулируемых платформ токенизации. Project Eleven нужно занять лишь крошечную долю этого рынка, чтобы оправдать многомиллиардный результат.

Конкурентная среда разрежена. Zama создает примитивы FHE, а не замену подписей. Mina по дизайну дружественна к постквантовым технологиям, но это отдельный L1, а не поставщик услуг миграции. AWS KMS и Google Cloud HSM со временем предложат готовые решения для постквантового подписания, но гиперскейлер, стремящийся запустить общие PQC-сервисы — это не то же самое, что команда экспертов в предметной области, которая фактически выпустила рабочие инструменты для Bitcoin.

Риск для Project Eleven такой же, как и у любого стартапа в сфере «инфраструктуры для неизбежного»: если миграция займет слишком много времени, клиенты не заложат на неё бюджет; если она произойдет слишком быстро, её поглотят облачные провайдеры до того, как Project Eleven успеет выстроить дистрибуцию. Серия А дает ресурсы, чтобы стать стандартом в этот сложный переходный период.

Что делать разработчикам, кастодианам и холдерам прямо сейчас

Практические шаги не слишком эффектны и не требуют ожидания решений по управлению Bitcoin:

  1. Проведите аудит повторного использования адресов. Любой адрес, с которого совершались траты и на котором все еще остается баланс, транслирует свой публичный ключ. Переведите (sweep) средства на новые адреса, с которых вы еще не совершали транзакций.
  2. Избегайте P2PK и устаревших форматов. Если ваш стек кастодиального хранения все еще использует их, запланируйте миграцию на современные типы адресов однократного использования.
  3. Следите за прогрессом BIP-360 / BIP-361. Для долгосрочных холдеров календарь активации важнее, чем спотовая цена.
  4. Для институционалов: начните фазу исследования уже сейчас. NIST и Федеральная резервная система рекомендуют завершить инвентаризацию и планирование миграции в течение двух-четырех лет. Это включает в себя дорожные карты вендоров HSM, KYT-пайплайны и политику казначейства.
  5. Для разработчиков: проектируйте новые системы с учетом крипто-гибкости (crypto-agility). Протоколы, в которых ECDSA жестко закодирована сегодня, столкнутся с более высокими затратами на миграцию, чем те, которые абстрагируют схемы подписи за интерфейсом.

Большинство этих шагов полезны, даже если «Q-day» (день появления квантового компьютера, способного взломать шифрование) никогда не наступит в том виде, который описан в статье Google. Они также уменьшают поверхность атаки против классических угроз.

Общая картина: квантовая миграция — это новый Y2K, только реальный

Аналогия с «Проблемой 2000 года» (Y2K) используется часто, но она структурно верна. Это давно предсказанное, технически сложное и требующее консенсуса обновление с внешне навязанным дедлайном, где успех невидим, а неудача катастрофична. Устранение последствий Y2K обошлось мировой экономике примерно в 300–600 миллиардов долларов. Постквантовая миграция, вероятно, будет стоить дороже, так как база установленного ПО шире, а обновляемые системы включают публичные блокчейны, которые не контролируются ни одной компанией.

20 миллионов долларов Project Eleven — это первое серьезное признание того, что Bitcoin больше не может игнорировать календарь. 10-летняя дорожная карта Optimism — это первое серьезное признание от крупного L2-решения. Статья Google от 31 марта — это первое серьезное признание от лидера квантовых технологий о том, что сроки короче, чем предполагала индустрия.

К 2027 году ожидайте три вещи: как минимум один BIP, связанный с постквантовыми типами адресов, достигнет статуса активации (BIP-360 — главный кандидат), каждый крупный институциональный кастодиан опубликует заявление о квантовой готовности, и как минимум еще два стартапа закроют раунды финансирования по модели Project Eleven. К 2030 году постквантовая подпись станет обязательным пунктом в каждом корпоративном тендере (RFP) на закупку криптографических решений.

Q-day может наступить, а может и не наступить по графику Google. Миграция для защиты от него уже началась, и окно возможностей, чтобы оказаться впереди, быстро сужается.

BlockEden.xyz управляет RPC-инфраструктурой и сервисами индексации корпоративного уровня в более чем 15 сетях. По мере того как постквантовые стандарты развиваются, а миграции на уровне сетей внедряются, наши узлы становятся тем слоем, где новые схемы подписи, типы адресов и окна двойной поддержки должны реально работать в продакшене. Изучите наш маркетплейс API, чтобы строить на инфраструктуре, разработанной для долгосрочной криптографической трансформации.

Источники

$606 млн за 18 дней: почему баги обновлений стали новым главным вектором атак в DeFi

· 12 мин чтения
Dora Noda
Software Engineer

Всего за 18 дней апреля этого года злоумышленники вывели из DeFi 606 миллионов долларов. Этот короткий промежуток времени перекрыл потери первого квартала 2026 года в 3,7 раза и сделал этот месяц худшим со времен взлома Bybit в феврале 2025 года. На два протокола — Drift на Solana и Kelp DAO на Ethereum — пришлось 95 процентов ущерба. Оба прошли аудит. Оба прошли статический анализ. Оба выпустили плановые обновления, которые незаметно аннулировали допущения, проверенные аудиторами.

Это новое лицо рисков в DeFi. Катастрофические эксплойты 2026 года больше не связаны с ошибками повторного входа (reentrancy) или переполнением целых чисел, которые фаззеры могут обнаружить в CI. Речь идет об уязвимостях, внесенных при обновлении: едва заметных изменениях в конфигурациях мостов, источниках оракулов, ролях администраторов или настройках обмена сообщениями по умолчанию, которые превращают ранее безопасный код в открытую дверь — при этом ни одна строка на Solidity не выглядит явно ошибочной.

Если вы создаете, храните или просто владеете активами в DeFi, вывод из апреля 2026 года неутешителен: чистый аудиторский отчет трехмесячной давности больше не является доказательством того, что протокол безопасен сегодня.

Апрельский паттерн: конфигурация, а не код

Чтобы понять, почему термин «внесенные при обновлении» заслуживает отдельной категории, посмотрите на то, как на самом деле разворачивались два крупнейших эксплойта.

Drift Protocol — 285 миллионов долларов, 1 апреля 2026 г. Крупнейшая DEX для бессрочных контрактов на Solana потеряла более половины своего TVL после того, как злоумышленники в течение шести месяцев проводили кампанию по социальной инженерии против команды. Как только доверие было установлено, они использовали функцию Solana «durable nonces» — удобный механизм UX, позволяющий пользователям заранее подписывать транзакции для последующей отправки — чтобы обманом заставить членов Совета безопасности Drift авторизовать подписи, которые те считали рутинными операционными действиями. Эти подписи в конечном итоге передали управление администратора под контроль злоумышленников, которые добавили в белый список фальшивый токен обеспечения (CVT), внесли 500 миллионов его единиц и вывели 285 миллионов долларов в реальных USDC, SOL и ETH. Функция Solana работала согласно проекту. Контракты Drift выполняли то, что приказали им администраторы. Атака произошла полностью в разрыве между тем, что, по мнению подписантов мультисига, они одобряли, и тем, что они одобряли на самом деле.

Kelp DAO — 292 миллиона долларов, 18 апреля 2026 г. Злоумышленники, которых LayerZero приписывает северокорейской группировке Lazarus Group, скомпрометировали два RPC-узла, поддерживающих кроссчейн-мост Kelp rsETH, подменили работающие на них бинарные файлы и использовали DDoS-атаку, чтобы вызвать принудительное переключение верификатора (failover). Затем вредоносные узлы сообщили верификатору LayerZero о совершении мошеннической транзакции. Эксплойт стал возможен только потому, что Kelp использовал конфигурацию верификатора 1-из-1 — это означало, что один DVN, управляемый LayerZero, обладал единоличным правом подтверждать кроссчейн-сообщения. По данным LayerZero, такая настройка 1-из-1 является стандартной в их руководстве по быстрому запуску и в настоящее время используется примерно 40 процентами протоколов в сети. За 46 минут злоумышленник вывел 116 500 rsETH — около 18 процентов всего оборотного предложения — и заблокировал обернутое обеспечение в 20 сетях. Aave, где котируется rsETH, столкнулся с кризисом ликвидности, так как вкладчики поспешили на выход.

Ни одна из атак не потребовала ошибки в смарт-контракте. Обе потребовали понимания того, как конфигурация — потоки подписания мультисига, количество DVN по умолчанию, избыточность RPC — незаметно превратилась из «операционной детали» в «несущую конструкцию безопасности».

Почему статические аудиты пропускают этот класс багов

Традиционный аудит DeFi оптимизирован под неверную модель угроз. Такие фирмы, как Certik, OpenZeppelin, Trail of Bits и Halborn, преуспели в построчном анализе кода и запуске инвариантных тестов для замороженной версии контракта. Это позволяет выявлять ошибки повторного входа, ошибки контроля доступа, переполнения целых чисел и сбои в стиле OWASP.

Но класс багов, вносимых при обновлении, обладает тремя свойствами, которые делают этот рабочий процесс неэффективным:

  1. Он живет в комбинированном поведении во время выполнения, а не в исходном коде. Безопасность моста зависит от конфигурации верификатора его уровня обмена сообщениями, набора DVN, избыточности RPC этих DVN и риска слэшинга этих операторов. Ничего из этого нет в коде Solidity, который читает аудитор.

  2. Он вносится изменениями, а не при первоначальном развертывании. Мост Kelp, вероятно, выглядел нормально, когда LayerZero v2 был только интегрирован. Количество DVN стало опасным только тогда, когда TVL вырос настолько, что стал стоить атаки, а Lazarus инвестировала в компрометацию RPC-инфраструктуры.

  3. Он требует дифференциального поведенческого тестирования — ответа на вопрос: «сохранился ли инвариант X при новом пути кода?». Ни одна из крупных аудиторских фирм не предлагает это как плановую услугу после обновления. Вы получаете разовый аудит версии 1.0 и отдельный разовый аудит версии 1.1, но не имеете непрерывного подтверждения того, что обновление с 1.0 до 1.1 не нарушает свойства, на которые опиралась версия 1.0.

Статистика первого квартала 2026 года наглядно показывает этот разрыв. В DeFi за весь квартал было зафиксировано 165,5 миллионов долларов потерь в 34 инцидентах. Один только апрель принес 606 миллионов долларов в 12 инцидентах. Сторона развертывания масштабировалась — в первом квартале было добавлено более 40 миллиардов долларов нового TVL — в то время как мощности аудита, реагирование на инциденты и валидация после развертывания остались практически на прежнем уровне. Что-то должно было сломаться.

Три силы, делающие 2026 год временем масштабных последствий

1. Темп обновлений ускорился на каждом уровне

Каждая L1 и L2 итерирует быстрее. Обновление Ethereum Pectra находится в стадии активного развертывания, Fusaka и Glamsterdam находятся в разработке, а Solana, Sui и Aptos выпускают изменения на уровне исполнения многонедельными циклами. Каждое обновление на уровне чейна может незаметно изменить семантику газа, схемы подписи или порядок транзакций способами, которые отражаются на предположениях прикладного уровня. Эксплойт Drift — чистый пример этого: функция Solana (долговечные нонсы), предназначенная для удобства UX, стала вектором для захвата прав администратора.

2. Рестейкинг усложняет поверхность обновлений

Стек рестейкинга — EigenLayer (по-прежнему более 80 % рынка), Symbiotic, Karak, Babylon, Solayer — добавляет третье измерение к проблеме. Один LRT, такой как rsETH, находится поверх EigenLayer, который, в свою очередь, находится поверх нативного стейкинга ETH. Каждый уровень выпускает собственные обновления по собственному графику. Изменение семантики слэшинга в EigenLayer имеет неявные последствия для каждого оператора и каждого LRT, использующего валидацию этого оператора. Когда мост Kelp был опустошен, заражение немедленно поставило под угрозу TVL EigenLayer, потому что те же самые вкладчики имели трехслойный риск перезалога (rehypothecation), который им никогда не приходилось моделировать. Дорожная карта EigenCloud с его неизбежным расширением EigenDA, EigenCompute и EigenVerify только расширит эту поверхность.

3. Деятельность DeFi на базе ИИ движется быстрее, чем человеческий обзор

Стеки агентов, такие как XION, Brahma Console и Giza, теперь взаимодействуют с обновленными контрактами на машинной скорости. Там, где казначей-человек мог бы ждать несколько дней после обновления контракта перед повторным взаимодействием, агент тестирует его на исторических данных, интегрирует и направляет через него капитал в течение нескольких часов. Любое обновление, которое незаметно нарушает инвариант, подвергается стресс-тестированию со стороны враждебных потоков еще до того, как аудитор-человек сможет провести повторную проверку.

Формирующаяся защитная архитектура

Обнадеживающая новость заключается в том, что сообщество исследователей безопасности не бездействовало. Потери в апреле 2026 года катализировали конкретные предложения по четырем направлениям.

Непрерывная формальная верификация. Длительное сотрудничество Certora с Aave — финансируемое как грант на непрерывную верификацию, а не как разовая работа — теперь является шаблоном. Certora Prover автоматически перезапускает доказательства инвариантов при каждом изменении контракта, выявляя поломки до слияния веток. Halmos и HEVM предлагают альтернативные пути с открытым исходным кодом к той же цели. Когда формальная верификация недавно выявила уязвимость в интеграции с обновлением Ethereum Electra, которую пропустили традиционные аудиты, это не было исключением; это было превью будущего.

Сервисы аудита различий (diff) обновлений. Spearbit, Zellic и Cantina начали пилотировать платные сервисы, которые проводят аудит различий между двумя версиями контракта, а не новой версии в изоляции. Модель рассматривает каждое обновление как новое аттестационное свидетельство и специально проверяет, сохраняются ли прежние инварианты. Программа субсидирования аудита Ethereum Foundation на сумму 1 млн $, запущенная 14 апреля 2026 года с участием таких партнеров, как Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic и Zokyo, частично направлена на расширение возможностей именно для такого рода работ.

Хаос-инжиниринг и мониторинг во время выполнения. OpenZeppelin Defender и новые инструменты внедряют симуляции форкнутого мейннета в CI-конвейеры, позволяя протоколам воспроизводить сценарии атак против каждого предлагаемого обновления. Эта дисциплина заимствована непосредственно из практики Web2 SRE — и она давно назрела в DeFi.

Эскроу обновлений с временной блокировкой (timelock). Шаблон Compound Timelock v3, где каждое одобренное управлением обновление находится в публичной очереди в течение фиксированной задержки перед исполнением, дает сообществу время обнаружить проблемы, которые пропустил внутренний обзор. Это не предотвращает появление багов при обновлении, но дает время для их обнаружения до начала эксплуатации.

Сравнение с TradFi: непрерывный аудит — это норма за пределами DeFi

Традиционные финансы решили аналогичную проблему десятилетия назад. SOC 2 Type II, стандарт, которому соответствует большинство институциональных поставщиков услуг, — это не разовое заверение; это шести- или двенадцатимесячное окно непрерывного аудита. Система рисков контрагентов Basel III требует от банков обновлять свои модели капитала по мере изменения рисков, а не ежегодно. Банку-кастодиану, обновившему систему расчетов, не разрешили бы работать на основе принципа «мы проверили версию v1; v2 была лишь небольшим изменением».

Преобладающая культура DeFi — «проверить один раз, развернуть навсегда, повторный аудит только при крупных переписываниях» — это практика, которую TradFi явно отверг после кризиса 2008 года. При нынешних темпах потерь индустрия находится на пути к 2 миллиардам $ или более ежегодных потерь от эксплойтов обновлений. Этого достаточно, чтобы привлечь регуляторов, которые и так считают стандарты аудита DeFi не соответствующими требованиям, и этого достаточно, чтобы сделать непрерывную валидацию предварительным условием для институционального капитала.

Что это значит для разработчиков, вкладчиков и инфраструктуры

Для команд протоколов операционный мандат прост, даже если он недешев: каждое обновление должно рассматриваться как новый релиз, который заново выводит, а не наследует гарантии безопасности. Это означает запланированные повторные аудиты на основе различий (diff), спецификации формальной верификации, которые сопровождают каждое предложение по управлению, и значимые таймлоки перед исполнением. Это означает публикацию — в стиле Aave — количественной структуры каскадных рисков, в которой указано, от каких протоколов вы зависите и как выглядят ваши риски в случае сбоя одного из них.

Для вкладчиков урок заключается в том, что фраза «этот протокол прошел аудит» сама по себе больше не является полезным сигналом. Правильный вопрос: «когда был последний запуск непрерывной верификации, против каких инвариантов и на какой версии развернутого кода?». Протоколы, которые не могут на это ответить, должны оцениваться соответствующим образом.

Для поставщиков инфраструктуры — операторов RPC, индексаторов, кастодианов — инцидент с Kelp является прямым предупреждением. Компрометация произошла в двух RPC-узлах, бинарные файлы которых были незаметно подменены. Любой, кто управляет инфраструктурой, участвующей в межцепочечной верификации (DVN, узлы оракулов, секвенсоры), теперь является частью модели безопасности, независимо от того, подписывался он на это или нет. Воспроизводимые сборки, аттестованные бинарные файлы, кворумы с несколькими операторами вместо настроек 1-из-1 по умолчанию и проверка подписи бинарных файлов при запуске больше не являются необязательными.

Обновления на уровне чейна — Pectra и Fusaka в Ethereum, развертывание параллельного исполнения в Solana и Aptos, целевые показатели пропускной способности Glamsterdam — будут продолжать расширять поверхность рисков. Протоколы и операторы инфраструктуры, которые выживут в 2026 году, будут теми, кто внедрил непрерывную валидацию достаточно рано, чтобы их следующее рутинное обновление также стало их следующей доказуемой контрольной точкой безопасности.

BlockEden.xyz управляет производственной инфраструктурой RPC, индексаторов и узлов в сетях Sui, Aptos, Ethereum, Solana и десятке других блокчейнов. Мы рассматриваем каждое обновление протокола — на уровне чейна или на прикладном уровне — как новое событие безопасности, а не как задачу по обслуживанию. Изучите нашу корпоративную инфраструктуру, чтобы строить на фундаменте, спроектированном для того, чтобы выдержать грядущий темп обновлений.

Источники

ERC-8220 и неизменяемая печать: недостающий уровень Ethereum для он-чейн управления ИИ

· 11 мин чтения
Dora Noda
Software Engineer

Девяносто два процента специалистов по безопасности обеспокоены использованием ИИ-агентов внутри своих организаций. Тридцать семь процентов тех же самых организаций имеют формальную политику в области ИИ. Этот разрыв в 55 пунктов — первая строка каждой презентации для совета директоров в 2026 году, и это именно та проблема, которую ERC-8220 пытается решить ончейн.

7 апреля 2026 года на форуме Ethereum Magicians появился черновик предложения ERC-8220: Стандартный интерфейс для ончейн-управления ИИ с паттерном неизменяемой печати (Immutable Seal Pattern). Это четвертый кирпич в том, что небольшая группа основных разработчиков начала называть агентным стеком Ethereum: идентификация (ERC-8004), коммерция (ERC-8183), исполнение (ERC-8211) и теперь управление. Если стандарт достигнет статуса Final до форка Glamsterdam, он может сделать для автономных агентов то же самое, что ERC-20 сделал для взаимозаменяемых токенов — превратить хаотичное пространство проектирования в компонуемый примитив.

Ключевая идея предложения — «неизменяемая печать». Всё остальное в ERC-8220 вытекает из неё. Сделайте печать правильно, и три других стандарта внезапно обретут фундамент. Ошибитесь здесь, и весь агентный стек унаследует скрытый режим отказа.

Эксплойт моста KelpDAO на 292 млн $: как один верификатор 1-из-1 стер 14 млрд $ TVL в DeFi за 48 часов

· 11 мин чтения
Dora Noda
Software Engineer

На каждый доллар, украденный у KelpDAO 18 апреля 2026 года, еще 45 долларов покинули сектор DeFi. Именно к этому соотношению постоянно возвращаются авторы отчетов об инциденте — эксплойт на 292 миллиона долларов, который за два дня спровоцировал отток TVL в размере 13–14 миллиардов долларов, обрушил общий объем заблокированных средств всего сектора DeFi до самого низкого уровня за год и убедил растущую долю институциональных покупателей в том, что «голубые фишки DeFi» — это вовсе не инфраструктура, а рефлексивная мембрана ликвидности, которая разрывается при первом же коррелированном шоке.

Сама атака длилась считанные минуты. Последствия все еще меняют представление разработчиков, аудиторов и распределителей капитала о доверии в кроссчейн-системах. И если предварительные выводы LayerZero верны, то то же северокорейское подразделение, которое вывело 285 миллионов долларов из Drift Protocol 18 днями ранее, только что добавило еще 292 миллиона долларов в свой актив 2026 года — в результате чего подтвержденная добыча Lazarus за апрель превысила 575 миллионов долларов через два структурно различных вектора атаки.

45 секунд до опустошения вашего кошелька: Внутри эксплойта MediaTek Dimensity 7300 от Ledger

· 10 мин чтения
Dora Noda
Software Engineer

Подключите USB-кабель к телефону Nothing CMF Phone 1. Подождите 45 секунд. И уходите с сид-фразой от каждого горячего кошелька на устройстве.

Это не теоретическая модель угроз. Это живая демонстрация, опубликованная исследовательской группой Ledger Donjon 11 марта 2026 года, направленная против MediaTek Dimensity 7300 (MT6878) — 4-нм однокристальной системы (SoC), используемой примерно в четверти Android-телефонов по всему миру, и именно того чипа, на котором построен флагманский смартфон Solana Seeker. Уязвимость находится в загрузочном ПЗУ (boot ROM) чипа — коде, доступном только для чтения, который запускается еще до загрузки Android. Его невозможно исправить патчем. Его невозможно устранить обновлением ОС. Единственное решение — новый чип.

Для десятков миллионов пользователей, которые доверяют своему смартфону как криптокошельку, это момент, когда нарратив о «мобильном самостоятельном хранении» столкнулся с физикой кремния.