Перейти к основному контенту

133 поста с тегом "Безопасность"

Кибербезопасность, аудит смарт-контрактов и лучшие практики

Посмотреть все теги

Ставка Project Eleven в $ 20 млн: Внутри гонки по квантовой защите Биткоина перед Q-Day

· 14 мин чтения
Dora Noda
Software Engineer

Что, если та же физика, которая дает квантовым компьютерам их мощь, сможет опустошить кошелек Сатоши — и вместе с ним биткоины на сумму около 440 миллиардов долларов? В январе 2026 года небольшой нью-йоркский стартап под названием Project Eleven привлек 20 миллионов долларов при оценке в 120 миллионов долларов, чтобы гарантировать, что этот день никогда не наступит без готовой защиты. При поддержке Castle Island Ventures, Coinbase Ventures, Variant и Баладжи Сринивасана этот раунд знаменует собой первый серьезный цикл капитала в «квантово-безопасную криптографию» — и момент, когда самый тихий экзистенциальный риск Биткоина превращается в индустрию, готовую к инвестициям.

В течение многих лет «квантовый риск» существовал лишь в академических сносках. В 2026 году он перекочевал в условия венчурных сделок (term sheets), стандарты NIST и активные дебаты по BIP. Вот почему это происходит и что именно сейчас создается.

Раунд финансирования, сделавший квантовую угрозу реальностью

Раунд серии A компании Project Eleven завершился 14 января 2026 года под руководством Castle Island Ventures при участии Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures и Баладжи Сринивасана. Чек на 20 миллионов долларов поднял оценку Project Eleven после привлечения средств (post-money) до 120 миллионов долларов, а общий объем финансирования составил примерно 26 миллионов долларов за 16 месяцев — ранее, в середине 2025 года, компания привлекла посевной раунд в размере 6 миллионов долларов.

Основатель Алекс Пруден, бывший офицер пехоты и сил специальных операций США, четко формулирует задачу компании: цифровым активам необходим структурированный переход на квантово-устойчивую криптографию, и кто-то должен создать «кирки и лопаты» для этого процесса.

Примечательна не только сумма. Важен состав инвесторов. Castle Island и Coinbase Ventures не выписывают семизначные чеки на чисто умозрительные тезисы. Variant, Nascent и Lattice — это крипто-нативные фонды. Quantonation — инвестор, специализирующийся на квантовых технологиях. Вместе они сигнализируют о том, что квантово-безопасная инфраструктура перешла из разряда исследовательского любопытства в статью бюджета — и что рыночная капитализация Биткоина в размере 1,4+ трлн долларов является достаточной мотивацией для финансирования защиты еще до того, как появится реальная угроза.

Почему криптография Биткоина внезапно оказалась под прицелом времени

Биткоин защищает примерно 19,7 миллиона монет с помощью цифровых подписей на эллиптических кривых (ECDSA) по кривой secp256k1. ECDSA невозможно взломать на классическом оборудовании, но алгоритм Шора — квантовый алгоритм 1994 года — может разлагать большие целые числа на множители и вычислять дискретные логарифмы за полиномиальное время. Как только появится достаточно большой отказоустойчивый квантовый компьютер, каждый открытый публичный ключ Биткоина станет потенциальным приватным ключом.

Угроза оставалась спящей десятилетиями, потому что оборудование казалось делом далекого будущего. Это окно возможностей захлопнулось в марте 2026 года.

31 марта подразделение Google Quantum AI опубликовало новые оценки ресурсов, согласно которым для взлома кривой secp256k1 Биткоина требуется менее 1 200 логических кубитов и около 90 миллионов вентилей Тоффоли — что соответствует менее чем 500 000 физических кубитов в архитектуре сверхпроводящего поверхностного кода. Предыдущая оценка составляла около 9 миллионов физических кубитов. Сокращение в 20 раз в одной научной работе.

Исследователь из Google оценил вероятность этого этапа: существует как минимум 10% шанс того, что к 2032 году квантовый компьютер сможет восстановить приватный ключ ECDSA secp256k1 из открытого публичного ключа. Собственные корпоративные рекомендации Google теперь призывают разработчиков перейти на новые стандарты к 2029 году.

Сегодняшнее оборудование еще далеко от 500 000 кубитов. Чип Willow от Google имеет 105 физических кубитов. Процессор Condor от IBM преодолел порог в 1 121 кубит в 2023 году, а Nighthawk той же компании достиг 120 логических кубитов в 2025 году. Но разрыв между «далеко» и «некомфортно близко» — это именно то место, где формируется стоимость страховки. И уязвимость Биткоина не будет проблемой 2035 года, если на миграцию потребуется десятилетие.

Что на самом деле уязвимо, а что нет

Не все биткоины подвержены риску в равной степени. Уязвимость зависит от того, транслировался ли когда-либо публичный ключ монеты в блокчейне.

  • Pay-to-Public-Key (P2PK): выходы первых лет существования Биткоина — включая примерно 1 миллион BTC, добытых Сатоши, — содержат необработанный открытый ключ непосредственно в скрипте. Они открыты навсегда и предлагают квантовому злоумышленнику длинную беззащитную взлетную полосу.
  • Повторно используемые адреса (Reused addresses) любого типа раскрывают публичный ключ в момент подтверждения первой транзакции расходования, после чего любой оставшийся баланс становится уязвимым.
  • Современные адреса (P2PKH, P2WPKH, P2TR с использованием key-path spends) раскрывают только хеш до первого расходования. Они в безопасности при холодном хранении, но теряют защиту во время трансляции транзакции — это окно, в котором противник с квантовыми возможностями потенциально может совершить опережающую атаку (front-run).

Итоговые цифры поражают. По оценкам, от 6,5 до 7 миллионов BTC находятся в квантово-уязвимых UTXO, что составляет примерно 440 миллиардов долларов по текущим ценам. Это не какой-то побочный риск, спрятанный в углу книги ордеров. Это пятый по величине «класс активов» в криптомире, принадлежащий злоумышленнику, который еще просто не появился.

Три пути решения проблемы, которые конкурируют сейчас

20 миллионов долларов Project Eleven не развертываются в изоляции. Они попадают в самый центр трехсторонней дискуссии о том, как на самом деле будет происходить переход Биткоина, и ответы на этот вопрос сильно различаются.

1. Инструменты для миграции: Yellowpages от Project Eleven

Флагманский продукт Project Eleven, Yellowpages, представляет собой постквантовый криптографический реестр. Пользователи генерируют гибридную пару ключей, используя алгоритмы на основе решеток, создают криптографическое доказательство, связывающее новый квантово-безопасный ключ с их существующим адресом Bitcoin, и фиксируют это доказательство во времени в проверяемом оффчейн-реестре. Когда (или если) Bitcoin примет стандарт постквантовых адресов, пользователи Yellowpages уже будут иметь предварительно подтвержденные ключи, позволяющие востребовать их монеты.

Что особенно важно, Yellowpages — это единственное постквантовое криптографическое решение, которое сегодня реально развернуто в рабочей среде для Bitcoin. Компания также создала постквантовую тестовую сеть для Solana, незаметно позиционируя себя как поставщика решений для кроссчейн-миграции, пока остальные только готовят технические документы (whitepapers).

2. Стандарты адресов на уровне протокола: BIP-360

BIP-360, продвигаемый разработчиком Hunter Beast, предлагает новый тип выхода Bitcoin под названием Pay-to-Merkle-Root (P2MR). P2MR функционирует аналогично Pay-to-Taproot, но исключает уязвимую для квантовых вычислений трату по пути ключа (key-path spend), заменяя её подписями FALCON или CRYSTALS-Dilithium — обе схемы основаны на решетках и считаются квантово-устойчивыми.

В случае активации через софтфорк, BIP-360 предоставит пользователям защищенное место для миграции. Однако он не спасает автоматически уже раскрытые монеты.

3. Заморозка монет: BIP-361

BIP-361, предложенный в апреле 2026 года, является наиболее спорным ответом: заморозить примерно 6,5 миллионов BTC, уязвимых для квантовых атак — включая миллион монет Сатоши — предотвращая любые перемещения, которые злоумышленник мог бы опередить (front-run). Восстановление будет возможно только для кошельков, созданных на основе мнемоник BIP-39. Выходы P2PK и другие ранние форматы будут фактически сожжены.

Это предложение разделило сообщество Bitcoin по самой старой линии разлома. Один лагерь утверждает, что неизменность и доказуемая нейтральность священны — даже если злоумышленники в конечном итоге завладеют этими монетами. Другой возражает, что допущение миграции 440 миллиардов долларов к враждебному актору за один уикенд станет крупнейшим перераспределением богатства в истории денежных систем, и что целостность модели фиксированной эмиссии Bitcoin сама по себе является свойством, достойным защиты.

Чистого решения не существует. Либо Bitcoin признает, что 6,5 миллионов монет могут быть незаметно украдены, либо он признает, что вмешательство на уровне протокола для заморозки монет создает прецедент, которого сеть избегала на протяжении 17 лет.

NIST FIPS 203/204 устанавливает криптографические стандарты по умолчанию

Технические блоки теперь существуют, потому что NIST окончательно их утвердил. 13 августа 2024 года агентство опубликовало три стандарта постквантовой криптографии:

  • FIPS 203 (ML-KEM): механизм инкапсуляции ключей на основе модульных решеток, производный от CRYSTALS-Kyber. Заменяет RSA и ECDH при обмене ключами.
  • FIPS 204 (ML-DSA): алгоритм цифровой подписи на основе модульных решеток, производный от CRYSTALS-Dilithium. Заменяет ECDSA и RSA для подписания.
  • FIPS 205 (SLH-DSA): стандарт цифровой подписи на основе хеш-функций без сохранения состояния, производный от SPHINCS+, предоставляющий консервативную альтернативу подписям на основе хешей.

Дорожная карта АНБ CNSA 2.0 предписывает развертывание постквантовых решений для новых секретных систем к 2027 году и полный переход к 2035 году. Сам NIST прогнозирует циклы внедрения для критической инфраструктуры длительностью 5–10 лет. Cloudflare планирует обеспечить полное постквантовое покрытие к 2029 году.

График миграции Bitcoin должен вписаться в эти временные рамки. Сложность заключается в том, что государственные ИТ-департаменты могут директивно назначить дедлайн, в то время как безграничная децентрализованная сеть должна убедить тысячи независимых участников скоординироваться без участия генерального директора.

Сравнение с Optimism: как это делает Superchain Эфириума

Bitcoin не одинок в этой гонке. В конце января 2026 года Optimism опубликовал 10-летнюю дорожную карту перехода на постквантовую криптографию для своей Superchain — полезный пример для контраста.

План OP Stack состоит из трех уровней:

  • Пользовательский уровень: использование EIP-7702, чтобы позволить внешним учетным записям (EOA) делегировать полномочия по подписанию учетным записям смарт-контрактов, которые могут проверять постквантовые подписи, не заставляя пользователей отказываться от своих адресов.
  • Уровень консенсуса: миграция L2-секвенсоров и отправителей пакетов (batch submitters) с ECDSA на постквантовые схемы.
  • Окно миграции: одновременная поддержка как ECDSA, так и постквантовых подписей до дедлайна в январе 2036 года.

Optimism также лоббирует в основной сети Ethereum установку сроков перевода валидаторов с подписей BLS и обязательств KZG. Сообщается, что Ethereum Foundation уже включилась в этот процесс.

Архитектурный разрыв поучителен. Дорожная карта абстракции аккаунта в Ethereum (и гибкость среды выполнения Solana) превращают постквантовую миграцию в обновление смарт-контракта. Модель UTXO в Bitcoin и минималистичный язык сценариев превращают её в дискуссию о софтфорке, требующую социального консенсуса среди разработчиков, майнеров и экономических узлов. Одна и та же проблема порождает совершенно разные вызовы в сфере управления (governance).

Инвесторский тезис: Оценка страховых премий

Почему раунд серии А на 20 миллионов долларов при оценке в 120 миллионов имеет смысл, когда сегодня ни один квантовый компьютер не может взломать Bitcoin?

Расчет носит актуарный характер. Если присвоить 10%-ную вероятность наступлению «дня Q» до 2032 года и применить её к активам Bitcoin и Ethereum на сумму 1,8 триллиона долларов, ожидаемые потери превысят 180 миллиардов долларов. Даже однопроцентная страховая премия от этого риска составляет 1,8 миллиарда долларов регулярного дохода от кастодианов, бирж, кошельков и регулируемых платформ токенизации. Project Eleven нужно занять лишь крошечную долю этого рынка, чтобы оправдать многомиллиардный результат.

Конкурентная среда разрежена. Zama создает примитивы FHE, а не замену подписей. Mina по дизайну дружественна к постквантовым технологиям, но это отдельный L1, а не поставщик услуг миграции. AWS KMS и Google Cloud HSM со временем предложат готовые решения для постквантового подписания, но гиперскейлер, стремящийся запустить общие PQC-сервисы — это не то же самое, что команда экспертов в предметной области, которая фактически выпустила рабочие инструменты для Bitcoin.

Риск для Project Eleven такой же, как и у любого стартапа в сфере «инфраструктуры для неизбежного»: если миграция займет слишком много времени, клиенты не заложат на неё бюджет; если она произойдет слишком быстро, её поглотят облачные провайдеры до того, как Project Eleven успеет выстроить дистрибуцию. Серия А дает ресурсы, чтобы стать стандартом в этот сложный переходный период.

Что делать разработчикам, кастодианам и холдерам прямо сейчас

Практические шаги не слишком эффектны и не требуют ожидания решений по управлению Bitcoin:

  1. Проведите аудит повторного использования адресов. Любой адрес, с которого совершались траты и на котором все еще остается баланс, транслирует свой публичный ключ. Переведите (sweep) средства на новые адреса, с которых вы еще не совершали транзакций.
  2. Избегайте P2PK и устаревших форматов. Если ваш стек кастодиального хранения все еще использует их, запланируйте миграцию на современные типы адресов однократного использования.
  3. Следите за прогрессом BIP-360 / BIP-361. Для долгосрочных холдеров календарь активации важнее, чем спотовая цена.
  4. Для институционалов: начните фазу исследования уже сейчас. NIST и Федеральная резервная система рекомендуют завершить инвентаризацию и планирование миграции в течение двух-четырех лет. Это включает в себя дорожные карты вендоров HSM, KYT-пайплайны и политику казначейства.
  5. Для разработчиков: проектируйте новые системы с учетом крипто-гибкости (crypto-agility). Протоколы, в которых ECDSA жестко закодирована сегодня, столкнутся с более высокими затратами на миграцию, чем те, которые абстрагируют схемы подписи за интерфейсом.

Большинство этих шагов полезны, даже если «Q-day» (день появления квантового компьютера, способного взломать шифрование) никогда не наступит в том виде, который описан в статье Google. Они также уменьшают поверхность атаки против классических угроз.

Общая картина: квантовая миграция — это новый Y2K, только реальный

Аналогия с «Проблемой 2000 года» (Y2K) используется часто, но она структурно верна. Это давно предсказанное, технически сложное и требующее консенсуса обновление с внешне навязанным дедлайном, где успех невидим, а неудача катастрофична. Устранение последствий Y2K обошлось мировой экономике примерно в 300–600 миллиардов долларов. Постквантовая миграция, вероятно, будет стоить дороже, так как база установленного ПО шире, а обновляемые системы включают публичные блокчейны, которые не контролируются ни одной компанией.

20 миллионов долларов Project Eleven — это первое серьезное признание того, что Bitcoin больше не может игнорировать календарь. 10-летняя дорожная карта Optimism — это первое серьезное признание от крупного L2-решения. Статья Google от 31 марта — это первое серьезное признание от лидера квантовых технологий о том, что сроки короче, чем предполагала индустрия.

К 2027 году ожидайте три вещи: как минимум один BIP, связанный с постквантовыми типами адресов, достигнет статуса активации (BIP-360 — главный кандидат), каждый крупный институциональный кастодиан опубликует заявление о квантовой готовности, и как минимум еще два стартапа закроют раунды финансирования по модели Project Eleven. К 2030 году постквантовая подпись станет обязательным пунктом в каждом корпоративном тендере (RFP) на закупку криптографических решений.

Q-day может наступить, а может и не наступить по графику Google. Миграция для защиты от него уже началась, и окно возможностей, чтобы оказаться впереди, быстро сужается.

BlockEden.xyz управляет RPC-инфраструктурой и сервисами индексации корпоративного уровня в более чем 15 сетях. По мере того как постквантовые стандарты развиваются, а миграции на уровне сетей внедряются, наши узлы становятся тем слоем, где новые схемы подписи, типы адресов и окна двойной поддержки должны реально работать в продакшене. Изучите наш маркетплейс API, чтобы строить на инфраструктуре, разработанной для долгосрочной криптографической трансформации.

Источники

$606 млн за 18 дней: почему баги обновлений стали новым главным вектором атак в DeFi

· 12 мин чтения
Dora Noda
Software Engineer

Всего за 18 дней апреля этого года злоумышленники вывели из DeFi 606 миллионов долларов. Этот короткий промежуток времени перекрыл потери первого квартала 2026 года в 3,7 раза и сделал этот месяц худшим со времен взлома Bybit в феврале 2025 года. На два протокола — Drift на Solana и Kelp DAO на Ethereum — пришлось 95 процентов ущерба. Оба прошли аудит. Оба прошли статический анализ. Оба выпустили плановые обновления, которые незаметно аннулировали допущения, проверенные аудиторами.

Это новое лицо рисков в DeFi. Катастрофические эксплойты 2026 года больше не связаны с ошибками повторного входа (reentrancy) или переполнением целых чисел, которые фаззеры могут обнаружить в CI. Речь идет об уязвимостях, внесенных при обновлении: едва заметных изменениях в конфигурациях мостов, источниках оракулов, ролях администраторов или настройках обмена сообщениями по умолчанию, которые превращают ранее безопасный код в открытую дверь — при этом ни одна строка на Solidity не выглядит явно ошибочной.

Если вы создаете, храните или просто владеете активами в DeFi, вывод из апреля 2026 года неутешителен: чистый аудиторский отчет трехмесячной давности больше не является доказательством того, что протокол безопасен сегодня.

Апрельский паттерн: конфигурация, а не код

Чтобы понять, почему термин «внесенные при обновлении» заслуживает отдельной категории, посмотрите на то, как на самом деле разворачивались два крупнейших эксплойта.

Drift Protocol — 285 миллионов долларов, 1 апреля 2026 г. Крупнейшая DEX для бессрочных контрактов на Solana потеряла более половины своего TVL после того, как злоумышленники в течение шести месяцев проводили кампанию по социальной инженерии против команды. Как только доверие было установлено, они использовали функцию Solana «durable nonces» — удобный механизм UX, позволяющий пользователям заранее подписывать транзакции для последующей отправки — чтобы обманом заставить членов Совета безопасности Drift авторизовать подписи, которые те считали рутинными операционными действиями. Эти подписи в конечном итоге передали управление администратора под контроль злоумышленников, которые добавили в белый список фальшивый токен обеспечения (CVT), внесли 500 миллионов его единиц и вывели 285 миллионов долларов в реальных USDC, SOL и ETH. Функция Solana работала согласно проекту. Контракты Drift выполняли то, что приказали им администраторы. Атака произошла полностью в разрыве между тем, что, по мнению подписантов мультисига, они одобряли, и тем, что они одобряли на самом деле.

Kelp DAO — 292 миллиона долларов, 18 апреля 2026 г. Злоумышленники, которых LayerZero приписывает северокорейской группировке Lazarus Group, скомпрометировали два RPC-узла, поддерживающих кроссчейн-мост Kelp rsETH, подменили работающие на них бинарные файлы и использовали DDoS-атаку, чтобы вызвать принудительное переключение верификатора (failover). Затем вредоносные узлы сообщили верификатору LayerZero о совершении мошеннической транзакции. Эксплойт стал возможен только потому, что Kelp использовал конфигурацию верификатора 1-из-1 — это означало, что один DVN, управляемый LayerZero, обладал единоличным правом подтверждать кроссчейн-сообщения. По данным LayerZero, такая настройка 1-из-1 является стандартной в их руководстве по быстрому запуску и в настоящее время используется примерно 40 процентами протоколов в сети. За 46 минут злоумышленник вывел 116 500 rsETH — около 18 процентов всего оборотного предложения — и заблокировал обернутое обеспечение в 20 сетях. Aave, где котируется rsETH, столкнулся с кризисом ликвидности, так как вкладчики поспешили на выход.

Ни одна из атак не потребовала ошибки в смарт-контракте. Обе потребовали понимания того, как конфигурация — потоки подписания мультисига, количество DVN по умолчанию, избыточность RPC — незаметно превратилась из «операционной детали» в «несущую конструкцию безопасности».

Почему статические аудиты пропускают этот класс багов

Традиционный аудит DeFi оптимизирован под неверную модель угроз. Такие фирмы, как Certik, OpenZeppelin, Trail of Bits и Halborn, преуспели в построчном анализе кода и запуске инвариантных тестов для замороженной версии контракта. Это позволяет выявлять ошибки повторного входа, ошибки контроля доступа, переполнения целых чисел и сбои в стиле OWASP.

Но класс багов, вносимых при обновлении, обладает тремя свойствами, которые делают этот рабочий процесс неэффективным:

  1. Он живет в комбинированном поведении во время выполнения, а не в исходном коде. Безопасность моста зависит от конфигурации верификатора его уровня обмена сообщениями, набора DVN, избыточности RPC этих DVN и риска слэшинга этих операторов. Ничего из этого нет в коде Solidity, который читает аудитор.

  2. Он вносится изменениями, а не при первоначальном развертывании. Мост Kelp, вероятно, выглядел нормально, когда LayerZero v2 был только интегрирован. Количество DVN стало опасным только тогда, когда TVL вырос настолько, что стал стоить атаки, а Lazarus инвестировала в компрометацию RPC-инфраструктуры.

  3. Он требует дифференциального поведенческого тестирования — ответа на вопрос: «сохранился ли инвариант X при новом пути кода?». Ни одна из крупных аудиторских фирм не предлагает это как плановую услугу после обновления. Вы получаете разовый аудит версии 1.0 и отдельный разовый аудит версии 1.1, но не имеете непрерывного подтверждения того, что обновление с 1.0 до 1.1 не нарушает свойства, на которые опиралась версия 1.0.

Статистика первого квартала 2026 года наглядно показывает этот разрыв. В DeFi за весь квартал было зафиксировано 165,5 миллионов долларов потерь в 34 инцидентах. Один только апрель принес 606 миллионов долларов в 12 инцидентах. Сторона развертывания масштабировалась — в первом квартале было добавлено более 40 миллиардов долларов нового TVL — в то время как мощности аудита, реагирование на инциденты и валидация после развертывания остались практически на прежнем уровне. Что-то должно было сломаться.

Три силы, делающие 2026 год временем масштабных последствий

1. Темп обновлений ускорился на каждом уровне

Каждая L1 и L2 итерирует быстрее. Обновление Ethereum Pectra находится в стадии активного развертывания, Fusaka и Glamsterdam находятся в разработке, а Solana, Sui и Aptos выпускают изменения на уровне исполнения многонедельными циклами. Каждое обновление на уровне чейна может незаметно изменить семантику газа, схемы подписи или порядок транзакций способами, которые отражаются на предположениях прикладного уровня. Эксплойт Drift — чистый пример этого: функция Solana (долговечные нонсы), предназначенная для удобства UX, стала вектором для захвата прав администратора.

2. Рестейкинг усложняет поверхность обновлений

Стек рестейкинга — EigenLayer (по-прежнему более 80 % рынка), Symbiotic, Karak, Babylon, Solayer — добавляет третье измерение к проблеме. Один LRT, такой как rsETH, находится поверх EigenLayer, который, в свою очередь, находится поверх нативного стейкинга ETH. Каждый уровень выпускает собственные обновления по собственному графику. Изменение семантики слэшинга в EigenLayer имеет неявные последствия для каждого оператора и каждого LRT, использующего валидацию этого оператора. Когда мост Kelp был опустошен, заражение немедленно поставило под угрозу TVL EigenLayer, потому что те же самые вкладчики имели трехслойный риск перезалога (rehypothecation), который им никогда не приходилось моделировать. Дорожная карта EigenCloud с его неизбежным расширением EigenDA, EigenCompute и EigenVerify только расширит эту поверхность.

3. Деятельность DeFi на базе ИИ движется быстрее, чем человеческий обзор

Стеки агентов, такие как XION, Brahma Console и Giza, теперь взаимодействуют с обновленными контрактами на машинной скорости. Там, где казначей-человек мог бы ждать несколько дней после обновления контракта перед повторным взаимодействием, агент тестирует его на исторических данных, интегрирует и направляет через него капитал в течение нескольких часов. Любое обновление, которое незаметно нарушает инвариант, подвергается стресс-тестированию со стороны враждебных потоков еще до того, как аудитор-человек сможет провести повторную проверку.

Формирующаяся защитная архитектура

Обнадеживающая новость заключается в том, что сообщество исследователей безопасности не бездействовало. Потери в апреле 2026 года катализировали конкретные предложения по четырем направлениям.

Непрерывная формальная верификация. Длительное сотрудничество Certora с Aave — финансируемое как грант на непрерывную верификацию, а не как разовая работа — теперь является шаблоном. Certora Prover автоматически перезапускает доказательства инвариантов при каждом изменении контракта, выявляя поломки до слияния веток. Halmos и HEVM предлагают альтернативные пути с открытым исходным кодом к той же цели. Когда формальная верификация недавно выявила уязвимость в интеграции с обновлением Ethereum Electra, которую пропустили традиционные аудиты, это не было исключением; это было превью будущего.

Сервисы аудита различий (diff) обновлений. Spearbit, Zellic и Cantina начали пилотировать платные сервисы, которые проводят аудит различий между двумя версиями контракта, а не новой версии в изоляции. Модель рассматривает каждое обновление как новое аттестационное свидетельство и специально проверяет, сохраняются ли прежние инварианты. Программа субсидирования аудита Ethereum Foundation на сумму 1 млн $, запущенная 14 апреля 2026 года с участием таких партнеров, как Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic и Zokyo, частично направлена на расширение возможностей именно для такого рода работ.

Хаос-инжиниринг и мониторинг во время выполнения. OpenZeppelin Defender и новые инструменты внедряют симуляции форкнутого мейннета в CI-конвейеры, позволяя протоколам воспроизводить сценарии атак против каждого предлагаемого обновления. Эта дисциплина заимствована непосредственно из практики Web2 SRE — и она давно назрела в DeFi.

Эскроу обновлений с временной блокировкой (timelock). Шаблон Compound Timelock v3, где каждое одобренное управлением обновление находится в публичной очереди в течение фиксированной задержки перед исполнением, дает сообществу время обнаружить проблемы, которые пропустил внутренний обзор. Это не предотвращает появление багов при обновлении, но дает время для их обнаружения до начала эксплуатации.

Сравнение с TradFi: непрерывный аудит — это норма за пределами DeFi

Традиционные финансы решили аналогичную проблему десятилетия назад. SOC 2 Type II, стандарт, которому соответствует большинство институциональных поставщиков услуг, — это не разовое заверение; это шести- или двенадцатимесячное окно непрерывного аудита. Система рисков контрагентов Basel III требует от банков обновлять свои модели капитала по мере изменения рисков, а не ежегодно. Банку-кастодиану, обновившему систему расчетов, не разрешили бы работать на основе принципа «мы проверили версию v1; v2 была лишь небольшим изменением».

Преобладающая культура DeFi — «проверить один раз, развернуть навсегда, повторный аудит только при крупных переписываниях» — это практика, которую TradFi явно отверг после кризиса 2008 года. При нынешних темпах потерь индустрия находится на пути к 2 миллиардам $ или более ежегодных потерь от эксплойтов обновлений. Этого достаточно, чтобы привлечь регуляторов, которые и так считают стандарты аудита DeFi не соответствующими требованиям, и этого достаточно, чтобы сделать непрерывную валидацию предварительным условием для институционального капитала.

Что это значит для разработчиков, вкладчиков и инфраструктуры

Для команд протоколов операционный мандат прост, даже если он недешев: каждое обновление должно рассматриваться как новый релиз, который заново выводит, а не наследует гарантии безопасности. Это означает запланированные повторные аудиты на основе различий (diff), спецификации формальной верификации, которые сопровождают каждое предложение по управлению, и значимые таймлоки перед исполнением. Это означает публикацию — в стиле Aave — количественной структуры каскадных рисков, в которой указано, от каких протоколов вы зависите и как выглядят ваши риски в случае сбоя одного из них.

Для вкладчиков урок заключается в том, что фраза «этот протокол прошел аудит» сама по себе больше не является полезным сигналом. Правильный вопрос: «когда был последний запуск непрерывной верификации, против каких инвариантов и на какой версии развернутого кода?». Протоколы, которые не могут на это ответить, должны оцениваться соответствующим образом.

Для поставщиков инфраструктуры — операторов RPC, индексаторов, кастодианов — инцидент с Kelp является прямым предупреждением. Компрометация произошла в двух RPC-узлах, бинарные файлы которых были незаметно подменены. Любой, кто управляет инфраструктурой, участвующей в межцепочечной верификации (DVN, узлы оракулов, секвенсоры), теперь является частью модели безопасности, независимо от того, подписывался он на это или нет. Воспроизводимые сборки, аттестованные бинарные файлы, кворумы с несколькими операторами вместо настроек 1-из-1 по умолчанию и проверка подписи бинарных файлов при запуске больше не являются необязательными.

Обновления на уровне чейна — Pectra и Fusaka в Ethereum, развертывание параллельного исполнения в Solana и Aptos, целевые показатели пропускной способности Glamsterdam — будут продолжать расширять поверхность рисков. Протоколы и операторы инфраструктуры, которые выживут в 2026 году, будут теми, кто внедрил непрерывную валидацию достаточно рано, чтобы их следующее рутинное обновление также стало их следующей доказуемой контрольной точкой безопасности.

BlockEden.xyz управляет производственной инфраструктурой RPC, индексаторов и узлов в сетях Sui, Aptos, Ethereum, Solana и десятке других блокчейнов. Мы рассматриваем каждое обновление протокола — на уровне чейна или на прикладном уровне — как новое событие безопасности, а не как задачу по обслуживанию. Изучите нашу корпоративную инфраструктуру, чтобы строить на фундаменте, спроектированном для того, чтобы выдержать грядущий темп обновлений.

Источники

ERC-8220 и неизменяемая печать: недостающий уровень Ethereum для он-чейн управления ИИ

· 11 мин чтения
Dora Noda
Software Engineer

Девяносто два процента специалистов по безопасности обеспокоены использованием ИИ-агентов внутри своих организаций. Тридцать семь процентов тех же самых организаций имеют формальную политику в области ИИ. Этот разрыв в 55 пунктов — первая строка каждой презентации для совета директоров в 2026 году, и это именно та проблема, которую ERC-8220 пытается решить ончейн.

7 апреля 2026 года на форуме Ethereum Magicians появился черновик предложения ERC-8220: Стандартный интерфейс для ончейн-управления ИИ с паттерном неизменяемой печати (Immutable Seal Pattern). Это четвертый кирпич в том, что небольшая группа основных разработчиков начала называть агентным стеком Ethereum: идентификация (ERC-8004), коммерция (ERC-8183), исполнение (ERC-8211) и теперь управление. Если стандарт достигнет статуса Final до форка Glamsterdam, он может сделать для автономных агентов то же самое, что ERC-20 сделал для взаимозаменяемых токенов — превратить хаотичное пространство проектирования в компонуемый примитив.

Ключевая идея предложения — «неизменяемая печать». Всё остальное в ERC-8220 вытекает из неё. Сделайте печать правильно, и три других стандарта внезапно обретут фундамент. Ошибитесь здесь, и весь агентный стек унаследует скрытый режим отказа.

Эксплойт моста KelpDAO на 292 млн $: как один верификатор 1-из-1 стер 14 млрд $ TVL в DeFi за 48 часов

· 11 мин чтения
Dora Noda
Software Engineer

На каждый доллар, украденный у KelpDAO 18 апреля 2026 года, еще 45 долларов покинули сектор DeFi. Именно к этому соотношению постоянно возвращаются авторы отчетов об инциденте — эксплойт на 292 миллиона долларов, который за два дня спровоцировал отток TVL в размере 13–14 миллиардов долларов, обрушил общий объем заблокированных средств всего сектора DeFi до самого низкого уровня за год и убедил растущую долю институциональных покупателей в том, что «голубые фишки DeFi» — это вовсе не инфраструктура, а рефлексивная мембрана ликвидности, которая разрывается при первом же коррелированном шоке.

Сама атака длилась считанные минуты. Последствия все еще меняют представление разработчиков, аудиторов и распределителей капитала о доверии в кроссчейн-системах. И если предварительные выводы LayerZero верны, то то же северокорейское подразделение, которое вывело 285 миллионов долларов из Drift Protocol 18 днями ранее, только что добавило еще 292 миллиона долларов в свой актив 2026 года — в результате чего подтвержденная добыча Lazarus за апрель превысила 575 миллионов долларов через два структурно различных вектора атаки.

45 секунд до опустошения вашего кошелька: Внутри эксплойта MediaTek Dimensity 7300 от Ledger

· 10 мин чтения
Dora Noda
Software Engineer

Подключите USB-кабель к телефону Nothing CMF Phone 1. Подождите 45 секунд. И уходите с сид-фразой от каждого горячего кошелька на устройстве.

Это не теоретическая модель угроз. Это живая демонстрация, опубликованная исследовательской группой Ledger Donjon 11 марта 2026 года, направленная против MediaTek Dimensity 7300 (MT6878) — 4-нм однокристальной системы (SoC), используемой примерно в четверти Android-телефонов по всему миру, и именно того чипа, на котором построен флагманский смартфон Solana Seeker. Уязвимость находится в загрузочном ПЗУ (boot ROM) чипа — коде, доступном только для чтения, который запускается еще до загрузки Android. Его невозможно исправить патчем. Его невозможно устранить обновлением ОС. Единственное решение — новый чип.

Для десятков миллионов пользователей, которые доверяют своему смартфону как криптокошельку, это момент, когда нарратив о «мобильном самостоятельном хранении» столкнулся с физикой кремния.

Взлом Resolv: как один ключ AWS выпустил $25 млн и снова обрушил DeFi

· 10 мин чтения
Dora Noda
Software Engineer

22 марта 2026 года злоумышленник зашел в Resolv Labs со 100 000 вUSDCивышелс25миллионамив USDC и вышел с 25 миллионами в ETH. Смарт-контракты не давали сбоев. Оракул не лгал. Дельта-нейтральная стратегия хеджирования работала в точности так, как было задумано. Вместо этого одни-единственные учетные данные AWS Key Management Service — ключ подписи, находившийся вне блокчейна, — дали взломщику разрешение на минт 80 миллионов необеспеченных токенов USR под залог депозита в 100 000 .СемнадцатьминутспустяUSRупалс1,00. Семнадцать минут спустя USR упал с 1,00 до 0,025 $, что означает обвал на 97,5 %, и протоколы кредитования по всему Ethereum приняли на себя удар.

Инцидент с Resolv примечателен не тем, что он был хитроумным. Он примечателен тем, что он таковым не был. Отсутствие проверки максимального объема минта, единая точка отказа в облачном управлении ключами и оракулы, оценивавшие потерявший привязку стейблкоин в 1 $ — DeFi уже сталкивался с каждым из этих сбоев раньше. То, что раскрывает этот взлом, вызывает дискомфорт: поверхность атаки на современные стейблкоины незаметно переместилась из Solidity в консоли AWS, а модели безопасности отрасли еще не адаптировались.

Исследовательское преимущество Scroll: почему zkEVM, созданный совместно с криптографами Ethereum Foundation, по-прежнему актуален в 2026 году

· 12 мин чтения
Dora Noda
Software Engineer

Большинство Layer 2 были созданы продуктовыми командами, которые наняли криптографов. Scroll же был создан криптографами, которые решили выпустить продукт. Это различие, скрытое в истории git-репозитория zkevm-circuits, где примерно 50% ранних коммитов поступило от исследователей Ethereum Foundation и 50% — от инженеров Scroll, сегодня является одним из самых интересных конкурентных «рвов» в ландшафте zkEVM. В условиях, когда шесть работающих zkEVM конкурируют за одни и те же расчеты в DeFi и институциональный трафик, история происхождения Scroll — это не просто маркетинг. Это утверждение о том, как проектировалась, проверялась и укреплялась базовая математика, и будет ли это различие иметь значение, когда все начнут выдавать быстрые доказательства.

Коллаборация с PSE, которую никто не может повторить

zkEVM от Scroll не создавался в изоляции. С самых первых коммитов он разрабатывался совместно с командой Privacy and Scaling Explorations (PSE) из Ethereum Foundation — теми самыми исследователями, которые создают криптографические библиотеки, от которых зависит остальная часть индустрии. Сотрудничество было настолько глубоким, что обе стороны внесли примерно по 50% кода в кодовую базу PSE zkEVM, при этом Halo2 — система доказательств, на которой строятся схемы — была совместно модифицирована двумя командами для замены схемы полиномиальных обязательств с IPA на KZG. Это изменение значительно сократило размер доказательства и сделало ZK-верификацию на Ethereum экономически выгодной.

Это тот технический аспект, который конкурентам трудно повторить. Когда команда, пишущая ваши схемы, является той же командой, которая проводит аудит криптографической библиотеки, в которую эти схемы компилируются, целый класс скрытых багов исчезает. Вы не просто интегрируете внешний примитив и молитесь, чтобы его крайние случаи соответствовали вашим предположениям — вы проектируете обе стороны интерфейса вместе. С тех пор PSE переключила внимание на новые исследования zkVM, но форк Halo2, который унаследовал Scroll, по-прежнему активно поддерживается в основном репозитории. Это важно, потому что zkEVM — это не разовый продукт. Это криптографическая поверхность, которую необходимо постоянно расширять по мере того, как Ethereum добавляет опкоды, прекомпиляты и изменения в ходе хардфорков.

Сравните это с конкурирующими архитектурами. zkSync Era использует подход Type 4, транслируя Solidity в собственный кастомный байт-код, оптимизированный для генерации доказательств. Starknet использует Cairo, новый язык, разработанный для STARK, что означает полную кастомизацию стека разработки. zkEVM от Polygon использует подход на уровне байт-кода, близкий к Scroll, но криптографическая библиотека и среда исполнения разрабатывались внутри компании, а не в тандеме с исследователями Ethereum Foundation. Linea, Taiko и другие занимают разные позиции в спектре совместимости.

Никто из них не может честно заявить в маркетинге: «Наши схемы были разработаны совместно с исследователями, которые изобрели систему доказательств». Эта фраза применима только к Scroll.

Эквивалентность на уровне байт-кода — это позиция безопасности, а не просто функция

Классификация типов zkEVM, предложенная Виталиком, стала стандартной таксономией в индустрии: Type 1 стремится к полной эквивалентности Ethereum на каждом уровне, Type 2 сохраняет эквивалентность байт-кода с небольшими внутренними модификациями, Type 3 идет на более крупные компромиссы ради производительности, а Type 4 полностью отказывается от байт-кода ради скорости. В 2026 году Scroll работает над достижением Type 2, прозрачно документируя каждое различие в опкодах и прекомпилятах в своей публичной документации.

Практический смысл эквивалентности байт-кода заключается в следующем: контракт Solidity, скомпилированный стандартным инструментарием Ethereum, создает байт-код, который работает на Scroll точно так же, как и в основной сети Ethereum. Никакой перекомпиляции. Никакого кастомного компилятора. Никаких специальных библиотек. Контракт, который вы проверяете в основной сети, — это тот же контракт, который исполняется в L2.

Это звучит как удобство для разработчиков. На самом деле это позиция безопасности. Каждая дополнительная трансформация между байт-кодом основной сети и исполнением в L2 — это поверхность, на которой могут появиться баги, причем незаметно, в рабочей среде, уже после завершения аудита. Транспилятор zkSync Era уже допускал ошибки в граничных случаях, когда конструкции Solidity вели себя в L2 иначе, чем в L1. Это не теоретические риски. Это те проблемы, которые уничтожают TVL в DeFi, когда логика ликвидации протокола кредитования срабатывает немного иначе, чем предполагали разработчики.

Компромисс Scroll очевиден: эквивалентность байт-кода ограничивает пиковую пропускную способность по сравнению с более агрессивно оптимизированными конструкциями Type 3 и Type 4. Вы платите за безопасность показателем TPS. Для протоколов DeFi, оперирующих реальными активами, такой обмен почти всегда оправдан. Для игровых и потребительских приложений, где баг означает откат состояния, а не банкротство, этот обмен менее очевиден — именно поэтому ландшафт фрагментировался, а не консолидировался.

Стек аудита от нескольких команд

История аудитов Scroll показывает, насколько серьезно команда относится к корректности схем — и насколько трудно этого добиться. Кодовая база была независимо проверена Trail of Bits, OpenZeppelin, Zellic и KALOS, при этом разные фирмы отвечали за разные области:

  • Trail of Bits, Zellic и KALOS проверяли сами схемы zkEVM — криптографические доказательства корректности исполнения.
  • OpenZeppelin и Zellic проводили аудит контрактов моста и роллапа — уровня Solidity, который фактически перемещает средства.
  • Trail of Bits отдельно проанализировала реализацию узла — оффчейн-инфраструктуру, которая создает блоки и доказательства.

Только в рамках сотрудничества с Trail of Bits были созданы кастомные правила Semgrep, специально разработанные для кодовой базы Scroll, что означает, что будущие участники проекта наследуют уровень статического анализа, настроенный под конкретные риски проекта. OpenZeppelin провела несколько дифференциальных аудитов по мере развития кода — не один крупный аудит при запуске, а непрерывный обзор пулл-реквестов. Именно так работают зрелые программы безопасности в традиционном ПО, и это все еще редкость в криптоиндустрии, где фраза «мы прошли аудит» часто означает «кто-то один раз посмотрел код в 2023 году».

Независимая проверка несколькими командами важна, потому что баги в схемах не похожи на баги в смарт-контрактах. Уязвимость повторного входа (reentrancy) в Solidity часто может быть обнаружена внимательным читателем. Ошибка в PLONK-арифметизации опкода EVM требует аудитора, который понимает как семантику EVM, так и систему ограничений (constraints), используемую для их доказательства. В мире найдется, пожалуй, всего пара десятков человек, способных найти такую ошибку, и они распределены между Trail of Bits, OpenZeppelin, Zellic, KALOS и несколькими академическими группами. Scroll привлекла большинство из них.

Генерация доказательств: число, которое действительно имеет значение

Ранние прототипы zkEVM требовали часы для генерации доказательства одного блока. Это была исследовательская демо-версия, а не производственная система. К 2026 году ситуация кардинально изменилась:

  • Текущие реализации zkEVM завершают генерацию доказательства примерно за 16 секунд — это 60-кратное улучшение по сравнению с ранними разработками.
  • Ведущие команды продемонстрировали генерацию доказательств менее чем за 2 секунды, что быстрее, чем 12-секундное время блока в Ethereum.
  • Прувер Scroll находится в конкурентном диапазоне этой кривой, при этом продолжается работа над сжатием прувера и GPU-ускорением.

Почему это важно с экономической точки зрения? Стоимость генерации доказательств является основной переменной стоимостью zkEVM. Каждая секунда работы прувера — это электроэнергия и амортизация оборудования. Разница между 16-секундными и 2-секундными доказательствами означает примерно 8-кратное снижение стоимости финализации блока, что напрямую конвертируется в более низкие комиссии для конечных пользователей и более высокую маржу для операторов роллапов.

Более интересный вопрос заключается в том, становится ли скорость доказательства стандартным товаром (коммодити). Когда каждый серьезный zkEVM будет выдавать доказательства менее чем за 10 секунд, фактор дифференциации снова сместится в сторону безопасности, опыта разработчиков и экосистемы — тех направлений, где исследовательская база Scroll и эквивалентность на уровне байт-кода со временем дают кумулятивный эффект. Год назад заявление «наши доказательства быстрые» было весомым маркетинговым аргументом. В 2026 году это лишь минимально необходимое условие.

Проверка реальностью: TVL

Техническая элегантность не всегда автоматически трансформируется в экономический успех. Scroll достиг TVL более 748 млн долларов в течение одного года после запуска мейннета в октябре 2023 года, ненадолго закрепив за собой статус крупнейшего ZK-роллапа по объему заблокированных средств. К концу 2024 года DeFi TVL сократился примерно до 152 млн долларов после пика около 980 млн долларов в октябре 2024 года. По состоянию на февраль 2026 года сеть обработала более 110 млн транзакций и поддерживает более 100 dApps, созданных более чем 700 активными разработчиками.

Сравните таблицу лидеров ZK-роллапов в 2026 году:

  • Linea лидирует среди новых ZK-роллапов с TVL около 963 млн долларов.
  • Starknet удерживает около 826 млн долларов с ростом 21,2 % в годовом исчислении.
  • zkSync Era имеет около 569 млн долларов с ростом 22 % в годовом исчислении и заняла около 25 % рынка RWA в сети в 2025 году (~ 1,9 млрд долларов).
  • Совокупный TVL L2-решений достиг 39,39 млрд долларов за 12 месяцев, закончившихся в ноябре 2025 года, а общая экосистема L2 оценивается примерно в 70 млрд долларов.

Позиция Scroll в этом списке скорее средняя, чем доминирующая. Разрыв между техническим преимуществом («мы были созданы совместно с PSE») и экономическим результатом («мы — zkEVM №1 по TVL») реален, и это стратегический вызов для команды на протяжении 2026 года.

Почему исследовательская база все еще важна

Пессимистичный взгляд на позицию Scroll: на рынке, где генерация доказательств становится массовой услугой, где каждый крупный zkEVM проходит авторитетные аудиты, а привлечение пользователей происходит за счет программ стимулирования, а не криптографической элегантности, имеет ли значение сотрудничество с PSE на самом деле? Пользователи не проверяют, какую систему доказательств использует их роллап. Разработчики не сравнивают отчеты об аудитах перед развертыванием стейблкоина.

Оптимистичный взгляд: криптографическая инфраструктура — это та вещь, которая не имеет значения до тех пор, пока внезапно не случается катастрофа. Серьезная ошибка в схемах (circuits) конкурирующего zkEVM — такая, которая позволяет пруверу подделать переход состояния — стала бы фатальным событием для TVL этой сети и моментом перераспределения средств для всей категории ZK-роллапов. В таком сценарии характеристики «разработано совместно с исследователями Ethereum Foundation, проверено четырьмя независимыми группами безопасности схем, полная эквивалентность байт-кода с мейннетом» превращают сеть в основное убежище при выборе в пользу качества (flight-to-quality).

Это не гипотеза. В пространстве Optimistic-роллапов окна для доказательства мошенничества (fraud-proof windows) существуют именно потому, что индустрия понимает: редкие катастрофические сбои случаются. Сектору ZK до сих пор везло — ни один работающий zkEVM еще не столкнулся с проверяемой ошибкой корректности (soundness bug), приведшей к потере средств пользователей. Когда этот день настанет (а статистически, при наличии более шести работающих zkEVM в течение многих лет, что-то в конечном итоге сломается), сети с глубочайшим исследовательским наследием и наиболее избыточными аудитами поглотят высвободившийся TVL.

Scroll готовится к этому дню.

Что это значит для разработчиков и инфраструктуры

Для разработчиков протоколов, выбирающих zkEVM в 2026 году, логика изменилась. Год назад выбор основывался на скорости доказательств, комиссиях и токенах. Сегодня эти факторы становятся все более схожими у шести ведущих сетей. Сохраняющиеся отличия:

  • Эквивалентность байт-кода (Scroll, Polygon zkEVM) против транспиляции (zkSync) и новой VM (Starknet) — влияет на то, какая часть вашего инструментария Ethereum будет работать без изменений.
  • Криптографическое наследие — были ли ваши схемы созданы тем же сообществом, которое поддерживает библиотеки доказательств.
  • Глубина аудита — проверка одной командой против нескольких, разовый аудит против непрерывного.
  • Гибкость слоя DA — привязаны ли вы к Ethereum calldata или можете использовать блобы и внешнюю доступность данных (DA).

Для поставщиков инфраструктуры главной темой является фрагментация. Шесть серьезных zkEVM, плюс Optimistic-роллапы, плюс развивающиеся SVM L2, плюс аппчейны — каждый со своими RPC-эндпоинтами, требованиями к индексации и программным обеспечением нод. Победителями в этой среде становятся не сами сети, а нейтральные провайдеры, которые избавляют разработчиков от лишней сложности.

BlockEden.xyz предоставляет RPC- и индексационную инфраструктуру промышленного уровня для Ethereum, основных Layer 2 сетей и ведущих альтернативных блокчейнов. Если вы ведете разработку в различных zkEVM и нуждаетесь в надежных эндпоинтах без необходимости управления собственным парком нод, изучите наш маркетплейс API — он создан для команд, которые предпочитают выпускать продукт, а не заниматься обслуживанием инфраструктуры.

Вердикт

Сотрудничество Scroll с PSE и их позиция в отношении эквивалентности байт-кода сами по себе не обеспечат победу в гонке за TVL. Программы стимулирования, экосистемные партнерства и институциональные интеграции также имеют значение, и здесь Scroll вступает в борьбу с сетями, обладающими более крупными казначействами и более ранними институциональными связями.

Но основополагающее утверждение — о том, что zkEVM, созданная совместно с исследователями Ethereum Foundation, прошедшая аудит четырех независимых групп по безопасности схем и намеренно ограниченная эквивалентностью байт-коду мейннета, является существенно более безопасным элементом криптографической инфраструктуры, чем у конкурентов — вполне обосновано. В категории, где рано или поздно случается редкий катастрофический сбой, такая обоснованность чего-то стоит. То, сколько она будет стоить в итоге, зависит от того, оценит ли рынок безопасность до инцидента или только после него.

Для 2026 года история Scroll — это история о том, станет ли безопасность исследовательского уровня устойчивым конкурентным преимуществом или же она проиграет командам, которые быстрее выпускают продукты, но имеют менее глубокое криптографическое наследие. Это один из самых интересных экспериментов в пространстве L2, и ответ на него определит, как институциональные аллокаторы будут оценивать риски zkEVM на годы вперед.

Источники

Проект Ketman: Как 100 северокорейских оперативников проникли в Web3

· 9 мин чтения
Dora Noda
Software Engineer

Сто северокорейских оперативников. Пятьдесят три криптопроекта. Шесть месяцев кропотливой разведывательной работы — и неутешительный вывод: самая опасная атака КНДР на Web3 — это не очередной эксплойт, а инженер, который уже внедрил код в вашу ветку main в прошлом квартале.

Таков основной результат проекта Ketman — инициативы, поддерживаемой Ethereum Foundation и реализуемой в рамках программы безопасности ETH Rangers. Раскрытие данных в апреле 2026 года описывает не хакерскую атаку. Оно описывает рабочую силу — долгосрочный кадровый канал, который незаметно выкачивал доходы КНДР из крипто-зарплат, одновременно обеспечивая тот вид инсайдерского доступа, который делает возможными такие события, как кража 1,5 миллиарда долларов у Bybit.

Для индустрии, привыкшей считать риски со стороны КНДР чем-то, что происходит на уровне мультисигов, это качественный сдвиг. Угроза больше не звучит как «они взломают нас». Она звучит как «они уже внутри, и они сами написали скрипт сборки».

Теневое заражение DeFi: когда взлом на $25 млн вызывает каскадные убытки на $500 млн

· 11 мин чтения
Dora Noda
Software Engineer

22 марта 2026 года злоумышленник внес около 100 000 вUSDCвпротоколстейблкоинов,окоторомбольшинствовкриптосообщественикогданеслышало.Семнадцатьминутспустяониушлиспримерно25миллионамив USDC в протокол стейблкоинов, о котором большинство в криптосообществе никогда не слышало. Семнадцать минут спустя они ушли с примерно 25 миллионами в ETH. К концу недели фактический ущерб составил не 25 миллионов .Онпревысил500миллионов. Он превысил **500 миллионов **, распределившись по кредитным рынкам, которых сам эксплойт даже не коснулся.

Добро пожаловать в проблему «теневого заражения» DeFi: системный риск, который никто не закладывает в цену, потому что ни у кого нет карты «трубопровода».