Перейти к основному контенту

70 постов с тегом "Smart Contracts"

Разработка и безопасность смарт-контрактов

Посмотреть все теги

Фишинговый налог на 306 млн $: почему главная уязвимость криптосферы больше не в коде

· 14 мин чтения
Dora Noda
Software Engineer

В январе 2026 года один человек ответил на телефонный звонок, ответил на то, что звучало как обычный вопрос службы поддержки, и потерял 282 миллиона долларов в Bitcoin и Litecoin. Ни один смарт-контракт не был взломан. Ни один закрытый ключ не был вскрыт. Ни один оракул не был подделан. Злоумышленник просто попросил сид-фразу, и жертва её ввела.

Этот единственный инцидент — теперь крупнейшее ограбление с использованием социальной инженерии в истории криптовалют — составляет более половины всех потерь за первый квартал 2026 года, отслеживаемых Hacken, охранной фирмой Web3, чей квартальный отчет стал самым пристально наблюдаемым реестром убытков в отрасли. Цифры Hacken за первый квартал 2026 года суровы: 482,6 миллиона долларов украдены в ходе 44 инцидентов, при этом на фишинг и социальную инженерию пришлось 306 миллионов долларов, или 63 % ущерба. Эксплойты смарт-контрактов, категория, определившая «лето DeFi» взломов 2022 года, принесли лишь 86,2 миллиона долларов.

Эти цифры описывают структурный сдвиг, который индустрия осознает слишком медленно. Злоумышленники больше не соревнуются в том, чтобы переиграть разработчиков Solidity. Они соревнуются в том, чтобы переиграть людей. И инфраструктура, которую мы построили для защиты от атак первого типа — аудиты, баг-баунти, формальная верификация — почти ничего не делает для предотвращения вторых.

Hacken Q1 2026: украдено $482 млн и квартал, разрушивший культ аудита в криптосфере

· 13 мин чтения
Dora Noda
Software Engineer

Один человек потерял 282 миллиона долларов в результате одного телефонного звонка. Ни один смарт-контракт не был взломан. Ни одна строка кода на Solidity не была затронута. 10 января 2026 года подставной сотрудник службы ИТ-поддержки убедил владельца криптовалюты пройти процедуру «восстановления» аппаратного кошелька и скрылся с большим количеством Bitcoin и Litecoin, чем хранится в большинстве DeFi-протоколов по показателю общей заблокированной стоимости (TVL). Этот единственный инцидент — по масштабам превосходящий Drift или Kelp DAO в отдельности — составил более половины всех средств, потерянных в Web3 за первый квартал 2026 года.

Согласно Отчету Hacken о безопасности и комплаенсе в блокчейне за 1-й квартал 2026 года, общая сумма украденных средств за квартал составила 482,6 млн долларов в результате 44 инцидентов. Один только фишинг и социальная инженерия лишили пользователей 306 млн долларов — это 63,4% от общего ущерба за квартал. Эксплойты смарт-контрактов принесли лишь 86,2 млн долларов. Сбои в управлении доступом — скомпрометированные ключи, облачные учетные данные, захват мультисигов — добавили еще 71,9 млн долларов. Математика сурова: на каждый доллар, украденный из-за ошибок в коде в прошлом квартале, злоумышленники извлекли примерно три с половиной доллара через людей, процессы и учетные данные, которые окружают этот код.

Для индустрии, которая пять лет считала слово «проверено аудитом» синонимом безопасности, цифры за 1-й квартал стали отрезвляющим фактором. Поверхность атаки сместилась. Расходы — нет.

$606 млн за 18 дней: почему баги обновлений стали новым главным вектором атак в DeFi

· 12 мин чтения
Dora Noda
Software Engineer

Всего за 18 дней апреля этого года злоумышленники вывели из DeFi 606 миллионов долларов. Этот короткий промежуток времени перекрыл потери первого квартала 2026 года в 3,7 раза и сделал этот месяц худшим со времен взлома Bybit в феврале 2025 года. На два протокола — Drift на Solana и Kelp DAO на Ethereum — пришлось 95 процентов ущерба. Оба прошли аудит. Оба прошли статический анализ. Оба выпустили плановые обновления, которые незаметно аннулировали допущения, проверенные аудиторами.

Это новое лицо рисков в DeFi. Катастрофические эксплойты 2026 года больше не связаны с ошибками повторного входа (reentrancy) или переполнением целых чисел, которые фаззеры могут обнаружить в CI. Речь идет об уязвимостях, внесенных при обновлении: едва заметных изменениях в конфигурациях мостов, источниках оракулов, ролях администраторов или настройках обмена сообщениями по умолчанию, которые превращают ранее безопасный код в открытую дверь — при этом ни одна строка на Solidity не выглядит явно ошибочной.

Если вы создаете, храните или просто владеете активами в DeFi, вывод из апреля 2026 года неутешителен: чистый аудиторский отчет трехмесячной давности больше не является доказательством того, что протокол безопасен сегодня.

Апрельский паттерн: конфигурация, а не код

Чтобы понять, почему термин «внесенные при обновлении» заслуживает отдельной категории, посмотрите на то, как на самом деле разворачивались два крупнейших эксплойта.

Drift Protocol — 285 миллионов долларов, 1 апреля 2026 г. Крупнейшая DEX для бессрочных контрактов на Solana потеряла более половины своего TVL после того, как злоумышленники в течение шести месяцев проводили кампанию по социальной инженерии против команды. Как только доверие было установлено, они использовали функцию Solana «durable nonces» — удобный механизм UX, позволяющий пользователям заранее подписывать транзакции для последующей отправки — чтобы обманом заставить членов Совета безопасности Drift авторизовать подписи, которые те считали рутинными операционными действиями. Эти подписи в конечном итоге передали управление администратора под контроль злоумышленников, которые добавили в белый список фальшивый токен обеспечения (CVT), внесли 500 миллионов его единиц и вывели 285 миллионов долларов в реальных USDC, SOL и ETH. Функция Solana работала согласно проекту. Контракты Drift выполняли то, что приказали им администраторы. Атака произошла полностью в разрыве между тем, что, по мнению подписантов мультисига, они одобряли, и тем, что они одобряли на самом деле.

Kelp DAO — 292 миллиона долларов, 18 апреля 2026 г. Злоумышленники, которых LayerZero приписывает северокорейской группировке Lazarus Group, скомпрометировали два RPC-узла, поддерживающих кроссчейн-мост Kelp rsETH, подменили работающие на них бинарные файлы и использовали DDoS-атаку, чтобы вызвать принудительное переключение верификатора (failover). Затем вредоносные узлы сообщили верификатору LayerZero о совершении мошеннической транзакции. Эксплойт стал возможен только потому, что Kelp использовал конфигурацию верификатора 1-из-1 — это означало, что один DVN, управляемый LayerZero, обладал единоличным правом подтверждать кроссчейн-сообщения. По данным LayerZero, такая настройка 1-из-1 является стандартной в их руководстве по быстрому запуску и в настоящее время используется примерно 40 процентами протоколов в сети. За 46 минут злоумышленник вывел 116 500 rsETH — около 18 процентов всего оборотного предложения — и заблокировал обернутое обеспечение в 20 сетях. Aave, где котируется rsETH, столкнулся с кризисом ликвидности, так как вкладчики поспешили на выход.

Ни одна из атак не потребовала ошибки в смарт-контракте. Обе потребовали понимания того, как конфигурация — потоки подписания мультисига, количество DVN по умолчанию, избыточность RPC — незаметно превратилась из «операционной детали» в «несущую конструкцию безопасности».

Почему статические аудиты пропускают этот класс багов

Традиционный аудит DeFi оптимизирован под неверную модель угроз. Такие фирмы, как Certik, OpenZeppelin, Trail of Bits и Halborn, преуспели в построчном анализе кода и запуске инвариантных тестов для замороженной версии контракта. Это позволяет выявлять ошибки повторного входа, ошибки контроля доступа, переполнения целых чисел и сбои в стиле OWASP.

Но класс багов, вносимых при обновлении, обладает тремя свойствами, которые делают этот рабочий процесс неэффективным:

  1. Он живет в комбинированном поведении во время выполнения, а не в исходном коде. Безопасность моста зависит от конфигурации верификатора его уровня обмена сообщениями, набора DVN, избыточности RPC этих DVN и риска слэшинга этих операторов. Ничего из этого нет в коде Solidity, который читает аудитор.

  2. Он вносится изменениями, а не при первоначальном развертывании. Мост Kelp, вероятно, выглядел нормально, когда LayerZero v2 был только интегрирован. Количество DVN стало опасным только тогда, когда TVL вырос настолько, что стал стоить атаки, а Lazarus инвестировала в компрометацию RPC-инфраструктуры.

  3. Он требует дифференциального поведенческого тестирования — ответа на вопрос: «сохранился ли инвариант X при новом пути кода?». Ни одна из крупных аудиторских фирм не предлагает это как плановую услугу после обновления. Вы получаете разовый аудит версии 1.0 и отдельный разовый аудит версии 1.1, но не имеете непрерывного подтверждения того, что обновление с 1.0 до 1.1 не нарушает свойства, на которые опиралась версия 1.0.

Статистика первого квартала 2026 года наглядно показывает этот разрыв. В DeFi за весь квартал было зафиксировано 165,5 миллионов долларов потерь в 34 инцидентах. Один только апрель принес 606 миллионов долларов в 12 инцидентах. Сторона развертывания масштабировалась — в первом квартале было добавлено более 40 миллиардов долларов нового TVL — в то время как мощности аудита, реагирование на инциденты и валидация после развертывания остались практически на прежнем уровне. Что-то должно было сломаться.

Три силы, делающие 2026 год временем масштабных последствий

1. Темп обновлений ускорился на каждом уровне

Каждая L1 и L2 итерирует быстрее. Обновление Ethereum Pectra находится в стадии активного развертывания, Fusaka и Glamsterdam находятся в разработке, а Solana, Sui и Aptos выпускают изменения на уровне исполнения многонедельными циклами. Каждое обновление на уровне чейна может незаметно изменить семантику газа, схемы подписи или порядок транзакций способами, которые отражаются на предположениях прикладного уровня. Эксплойт Drift — чистый пример этого: функция Solana (долговечные нонсы), предназначенная для удобства UX, стала вектором для захвата прав администратора.

2. Рестейкинг усложняет поверхность обновлений

Стек рестейкинга — EigenLayer (по-прежнему более 80 % рынка), Symbiotic, Karak, Babylon, Solayer — добавляет третье измерение к проблеме. Один LRT, такой как rsETH, находится поверх EigenLayer, который, в свою очередь, находится поверх нативного стейкинга ETH. Каждый уровень выпускает собственные обновления по собственному графику. Изменение семантики слэшинга в EigenLayer имеет неявные последствия для каждого оператора и каждого LRT, использующего валидацию этого оператора. Когда мост Kelp был опустошен, заражение немедленно поставило под угрозу TVL EigenLayer, потому что те же самые вкладчики имели трехслойный риск перезалога (rehypothecation), который им никогда не приходилось моделировать. Дорожная карта EigenCloud с его неизбежным расширением EigenDA, EigenCompute и EigenVerify только расширит эту поверхность.

3. Деятельность DeFi на базе ИИ движется быстрее, чем человеческий обзор

Стеки агентов, такие как XION, Brahma Console и Giza, теперь взаимодействуют с обновленными контрактами на машинной скорости. Там, где казначей-человек мог бы ждать несколько дней после обновления контракта перед повторным взаимодействием, агент тестирует его на исторических данных, интегрирует и направляет через него капитал в течение нескольких часов. Любое обновление, которое незаметно нарушает инвариант, подвергается стресс-тестированию со стороны враждебных потоков еще до того, как аудитор-человек сможет провести повторную проверку.

Формирующаяся защитная архитектура

Обнадеживающая новость заключается в том, что сообщество исследователей безопасности не бездействовало. Потери в апреле 2026 года катализировали конкретные предложения по четырем направлениям.

Непрерывная формальная верификация. Длительное сотрудничество Certora с Aave — финансируемое как грант на непрерывную верификацию, а не как разовая работа — теперь является шаблоном. Certora Prover автоматически перезапускает доказательства инвариантов при каждом изменении контракта, выявляя поломки до слияния веток. Halmos и HEVM предлагают альтернативные пути с открытым исходным кодом к той же цели. Когда формальная верификация недавно выявила уязвимость в интеграции с обновлением Ethereum Electra, которую пропустили традиционные аудиты, это не было исключением; это было превью будущего.

Сервисы аудита различий (diff) обновлений. Spearbit, Zellic и Cantina начали пилотировать платные сервисы, которые проводят аудит различий между двумя версиями контракта, а не новой версии в изоляции. Модель рассматривает каждое обновление как новое аттестационное свидетельство и специально проверяет, сохраняются ли прежние инварианты. Программа субсидирования аудита Ethereum Foundation на сумму 1 млн $, запущенная 14 апреля 2026 года с участием таких партнеров, как Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic и Zokyo, частично направлена на расширение возможностей именно для такого рода работ.

Хаос-инжиниринг и мониторинг во время выполнения. OpenZeppelin Defender и новые инструменты внедряют симуляции форкнутого мейннета в CI-конвейеры, позволяя протоколам воспроизводить сценарии атак против каждого предлагаемого обновления. Эта дисциплина заимствована непосредственно из практики Web2 SRE — и она давно назрела в DeFi.

Эскроу обновлений с временной блокировкой (timelock). Шаблон Compound Timelock v3, где каждое одобренное управлением обновление находится в публичной очереди в течение фиксированной задержки перед исполнением, дает сообществу время обнаружить проблемы, которые пропустил внутренний обзор. Это не предотвращает появление багов при обновлении, но дает время для их обнаружения до начала эксплуатации.

Сравнение с TradFi: непрерывный аудит — это норма за пределами DeFi

Традиционные финансы решили аналогичную проблему десятилетия назад. SOC 2 Type II, стандарт, которому соответствует большинство институциональных поставщиков услуг, — это не разовое заверение; это шести- или двенадцатимесячное окно непрерывного аудита. Система рисков контрагентов Basel III требует от банков обновлять свои модели капитала по мере изменения рисков, а не ежегодно. Банку-кастодиану, обновившему систему расчетов, не разрешили бы работать на основе принципа «мы проверили версию v1; v2 была лишь небольшим изменением».

Преобладающая культура DeFi — «проверить один раз, развернуть навсегда, повторный аудит только при крупных переписываниях» — это практика, которую TradFi явно отверг после кризиса 2008 года. При нынешних темпах потерь индустрия находится на пути к 2 миллиардам $ или более ежегодных потерь от эксплойтов обновлений. Этого достаточно, чтобы привлечь регуляторов, которые и так считают стандарты аудита DeFi не соответствующими требованиям, и этого достаточно, чтобы сделать непрерывную валидацию предварительным условием для институционального капитала.

Что это значит для разработчиков, вкладчиков и инфраструктуры

Для команд протоколов операционный мандат прост, даже если он недешев: каждое обновление должно рассматриваться как новый релиз, который заново выводит, а не наследует гарантии безопасности. Это означает запланированные повторные аудиты на основе различий (diff), спецификации формальной верификации, которые сопровождают каждое предложение по управлению, и значимые таймлоки перед исполнением. Это означает публикацию — в стиле Aave — количественной структуры каскадных рисков, в которой указано, от каких протоколов вы зависите и как выглядят ваши риски в случае сбоя одного из них.

Для вкладчиков урок заключается в том, что фраза «этот протокол прошел аудит» сама по себе больше не является полезным сигналом. Правильный вопрос: «когда был последний запуск непрерывной верификации, против каких инвариантов и на какой версии развернутого кода?». Протоколы, которые не могут на это ответить, должны оцениваться соответствующим образом.

Для поставщиков инфраструктуры — операторов RPC, индексаторов, кастодианов — инцидент с Kelp является прямым предупреждением. Компрометация произошла в двух RPC-узлах, бинарные файлы которых были незаметно подменены. Любой, кто управляет инфраструктурой, участвующей в межцепочечной верификации (DVN, узлы оракулов, секвенсоры), теперь является частью модели безопасности, независимо от того, подписывался он на это или нет. Воспроизводимые сборки, аттестованные бинарные файлы, кворумы с несколькими операторами вместо настроек 1-из-1 по умолчанию и проверка подписи бинарных файлов при запуске больше не являются необязательными.

Обновления на уровне чейна — Pectra и Fusaka в Ethereum, развертывание параллельного исполнения в Solana и Aptos, целевые показатели пропускной способности Glamsterdam — будут продолжать расширять поверхность рисков. Протоколы и операторы инфраструктуры, которые выживут в 2026 году, будут теми, кто внедрил непрерывную валидацию достаточно рано, чтобы их следующее рутинное обновление также стало их следующей доказуемой контрольной точкой безопасности.

BlockEden.xyz управляет производственной инфраструктурой RPC, индексаторов и узлов в сетях Sui, Aptos, Ethereum, Solana и десятке других блокчейнов. Мы рассматриваем каждое обновление протокола — на уровне чейна или на прикладном уровне — как новое событие безопасности, а не как задачу по обслуживанию. Изучите нашу корпоративную инфраструктуру, чтобы строить на фундаменте, спроектированном для того, чтобы выдержать грядущий темп обновлений.

Источники

Возрождение ковенантов Биткоина: как OP_CTV, LNHANCE, OP_CAT и BitVM2 могут наконец внедрить смарт-контракты в Биткоин L1

· 13 мин чтения
Dora Noda
Software Engineer

На протяжении пятнадцати лет язык сценариев (скриптов) Биткоина был намеренно и агрессивно скучным. Никаких циклов. Никакой рекурсии. Никакого состояния (state). Небольшой стек, горстка операционных кодов (opcodes) и культура, которая относится к любому предложенному расширению как к потенциальной гражданской войне. Этот консерватизм является причиной того, почему Биткоин никогда не подвергался успешным атакам на уровне консенсуса — и причиной того, почему разработчики, которые хотели создать что-то большее, чем просто «отправка монет от А к Б», в конечном итоге сдались и перешли в Ethereum.

Этот расклад меняется в 2026 году. OP_CHECKTEMPLATEVERIFY впервые с момента подготовки BIP-119 получил конкретные параметры активации. OP_CAT получил официальный номер BIP. LNHANCE активно обсуждается как альтернатива, ориентированная на Lightning. А BitVM2, которая вообще не требует софтфорка, уже работает в продакшене, обеспечивая функционирование моста основной сети Citrea, запущенного в январе. После многих лет разговоров о том, что «ковенанты скоро появятся», Биткоин наконец перешел в фазу, когда параллельно разрабатываются несколько заслуживающих доверия предложений, каждое из которых решает свою часть проблемы.

ERC-8220 и неизменяемая печать: недостающий уровень Ethereum для он-чейн управления ИИ

· 11 мин чтения
Dora Noda
Software Engineer

Девяносто два процента специалистов по безопасности обеспокоены использованием ИИ-агентов внутри своих организаций. Тридцать семь процентов тех же самых организаций имеют формальную политику в области ИИ. Этот разрыв в 55 пунктов — первая строка каждой презентации для совета директоров в 2026 году, и это именно та проблема, которую ERC-8220 пытается решить ончейн.

7 апреля 2026 года на форуме Ethereum Magicians появился черновик предложения ERC-8220: Стандартный интерфейс для ончейн-управления ИИ с паттерном неизменяемой печати (Immutable Seal Pattern). Это четвертый кирпич в том, что небольшая группа основных разработчиков начала называть агентным стеком Ethereum: идентификация (ERC-8004), коммерция (ERC-8183), исполнение (ERC-8211) и теперь управление. Если стандарт достигнет статуса Final до форка Glamsterdam, он может сделать для автономных агентов то же самое, что ERC-20 сделал для взаимозаменяемых токенов — превратить хаотичное пространство проектирования в компонуемый примитив.

Ключевая идея предложения — «неизменяемая печать». Всё остальное в ERC-8220 вытекает из неё. Сделайте печать правильно, и три других стандарта внезапно обретут фундамент. Ошибитесь здесь, и весь агентный стек унаследует скрытый режим отказа.

Взлом Resolv: как один ключ AWS выпустил $25 млн и снова обрушил DeFi

· 10 мин чтения
Dora Noda
Software Engineer

22 марта 2026 года злоумышленник зашел в Resolv Labs со 100 000 вUSDCивышелс25миллионамив USDC и вышел с 25 миллионами в ETH. Смарт-контракты не давали сбоев. Оракул не лгал. Дельта-нейтральная стратегия хеджирования работала в точности так, как было задумано. Вместо этого одни-единственные учетные данные AWS Key Management Service — ключ подписи, находившийся вне блокчейна, — дали взломщику разрешение на минт 80 миллионов необеспеченных токенов USR под залог депозита в 100 000 .СемнадцатьминутспустяUSRупалс1,00. Семнадцать минут спустя USR упал с 1,00 до 0,025 $, что означает обвал на 97,5 %, и протоколы кредитования по всему Ethereum приняли на себя удар.

Инцидент с Resolv примечателен не тем, что он был хитроумным. Он примечателен тем, что он таковым не был. Отсутствие проверки максимального объема минта, единая точка отказа в облачном управлении ключами и оракулы, оценивавшие потерявший привязку стейблкоин в 1 $ — DeFi уже сталкивался с каждым из этих сбоев раньше. То, что раскрывает этот взлом, вызывает дискомфорт: поверхность атаки на современные стейблкоины незаметно переместилась из Solidity в консоли AWS, а модели безопасности отрасли еще не адаптировались.

Теневое заражение DeFi: когда взлом на $25 млн вызывает каскадные убытки на $500 млн

· 11 мин чтения
Dora Noda
Software Engineer

22 марта 2026 года злоумышленник внес около 100 000 вUSDCвпротоколстейблкоинов,окоторомбольшинствовкриптосообщественикогданеслышало.Семнадцатьминутспустяониушлиспримерно25миллионамив USDC в протокол стейблкоинов, о котором большинство в криптосообществе никогда не слышало. Семнадцать минут спустя они ушли с примерно 25 миллионами в ETH. К концу недели фактический ущерб составил не 25 миллионов .Онпревысил500миллионов. Он превысил **500 миллионов **, распределившись по кредитным рынкам, которых сам эксплойт даже не коснулся.

Добро пожаловать в проблему «теневого заражения» DeFi: системный риск, который никто не закладывает в цену, потому что ни у кого нет карты «трубопровода».

Кошельки на базе интентов: Финальная стадия абстракции аккаунта

· 12 мин чтения
Dora Noda
Software Engineer

На протяжении пятнадцати лет использование криптовалют сопровождалось одним крайне странным ритуалом: открытие кошелька, тщательное изучение транзакции в шестнадцатеричном коде, ручное пополнение счета нужным газ-токеном и подписание ключом, за сохранность которого вы несете персональную ответственность. К 2026 году этот ритуал уходит в прошлое — и кошельки, возглавляющие эти перемены, вообще не просят пользователей подписывать транзакции. Они спрашивают пользователей, какой результат им нужен.

Этот переход от кошельков, ориентированных на транзакции, к кошелькам на основе интентов (намерений) — давно обещанный финал абстракции аккаунта. Сейчас он собирается воедино из трех, казалось бы, не связанных между собой частей: смарт-аккаунтов ERC-4337, программируемости EOA через EIP-7702 и рынка «кошелек как услуга» (wallet-as-a-service) объемом более 10 миллиардов долларов, где Coinbase, Privy (теперь часть Stripe), Dynamic (приобретена Fireblocks), Safe и Biconomy соревнуются за создание интерфейса по умолчанию для Web3. Соедините их вместе, и вы получите кошелек, который наконец-то ведет себя как Apple Pay: вы выражаете желание, кто-то другой разбирается с технической стороной, а блокчейн становится невидимым.

Финальная форма: пользователи указывают результаты, а не транзакции

Ментальная модель криптокошелька эпохи 2020 года представляла собой «фабрику транзакций». Вы выбирали сеть, газ-токен, устанавливали проскальзывание (slippage), проверяли calldata и подписывали. Каждое неудобство пользовательского интерфейса — не та сеть, нехватка ETH для газа, подпись для аппрува плюс вторая подпись для обмена — возникало из-за того, что именно пользователь управлял низкоуровневой машиной.

Архитектуры на основе интентов инвертируют эту модель. Согласно исследованию Anoma о топологиях, ориентированных на интенты, интент — это частичное изменение состояния, выражающее предпочтение, подписанное пользователем, которое сеть солверов (решателей) конкурирует между собой выполнить. CoW Protocol годами следует этой схеме в качестве DEX с пакетными аукционами, где пользователи подписывают «продать X как минимум за Y», а солверы занимаются маршрутизацией. SUAVE от Flashbots переносит ту же идею на уровень построения блоков. Протоколы кроссчейн-интентов активно заменяют мосты, превращая «перевод из Arbitrum в Base» в «получение этих токенов на Base менее чем за минуту».

Критический момент для кошельков заключается в следующем: как только аккаунт становится достаточно программируемым, чтобы принимать условные, многоэтапные инструкции и передавать их солверу, интерфейс больше не должен выглядеть как Etherscan. Он может выглядеть как окно чата, оформление заказа в Shopify или кнопка «Купить PENGU» в одно касание внутри потребительского приложения. Кошелек становится местом аутентификации интентов; исполнением занимается кто-то другой.

ERC-4337: создание инфраструктуры для исполнения

Первым вспомогательным элементом стал ERC-4337, который был запущен в основной сети Ethereum 1 марта 2023 года и незаметно стал основой для исполнения большинства сегодняшних смарт-кошельков. Вместо отправки транзакции с внешне управляемого аккаунта (EOA), пользователь подписывает UserOperation — более сложный объект, определяющий правила валидации, необязательного пеймастера и вызовы для исполнения. Бандлеры (группировщики) упаковывают их в реальные транзакции и отправляют в канонический контракт EntryPoint. Обзор абстракции аккаунта от Alchemy подробно описывает этот процесс.

Этот дизайн открывает три возможности, которые делают UX на основе интентов реально реализуемым:

  • Абстракция газа через пеймастеры. Контракт-пеймастер может взять на себя оплату газа от имени пользователя, спонсируемую приложением или обменянную на любой токен ERC-20, который есть у пользователя. В результате пользователь с нулевым балансом ETH может совершать транзакции сразу после создания аккаунта — паттерн, который, согласно руководству по абстракции газа на 2026 год от Nadcab, станет невидимым стандартом к 2027 году.
  • Сессионные ключи. Вместо того чтобы повторно авторизовать каждое действие, пользователь может предоставить ограниченный по времени ключ с заданными правами — «это dApp может тратить до 100 USDC на сделки в сети Base в течение следующего часа». Это примитив, который делает ончейн-игры, ИИ-агентов и высокочастотный DeFi пригодными для использования без всплывающего окна подписи каждые 30 секунд.
  • Модульная валидация. Поскольку валидация выражена в коде контракта, а не жестко закодирована протоколом, кошельки могут внедрять ключи доступа (passkeys), логику мультиподписи, социальное восстановление или проверки на мошенничество, не меняя базовый аккаунт.

Однако у самого по себе ERC-4337 была структурная проблема: смарт-аккаунты являются отдельными контрактами, отличными от обычных EOA, которые уже были у большинства пользователей. Миграция более 200 миллионов существующих адресов в совершенно новые аккаунты никогда не прошла бы гладко. Эту проблему решил EIP-7702.

EIP-7702: мгновенное обновление кошельков для всех

Обновление Ethereum под названием Pectra было запущено 7 мая 2025 года и представило EIP-7702 — обманчиво простое изменение, которое позволяет обычному EOA временно делегировать свой код смарт-контракту. Приватный ключ по-прежнему управляет аккаунтом, но пока действует делегирование, EOA ведет себя как смарт-кошелек: он может объединять вызовы в пакеты, использовать пеймастеры, вносить сессионные ключи в белый список и подключаться к инфраструктуре ERC-4337. Глубокий анализ пути от 4337 к 7702 от Turnkey подчеркивает важный момент: эти два стандарта дополняют, а не заменяют друг друга.

Влияние на принятие технологии оказалось колоссальным. MetaMask, Ledger, Ambire и Trust Wallet внедрили поддержку EIP-7702, а Ledger развернул ее на устройствах Flex, Stax, Nano Gen5, Nano X и Nano S Plus. В сравнении ERC-4337 и EIP-7702 от BuildBear отмечается, что большинство крупных поставщиков кошельков последуют этому примеру в течение 2025 и 2026 годов, что и подтверждают текущие ончейн-данные.

На практике 7702 означает, что пользователям не нужно знать, что они получили смарт-кошелек. Их существующий адрес продолжает работать, просто он начинает уметь больше. Это негласное предварительное условие для массового UX на основе интентов: вы не можете просить сотни миллионов пользователей мигрировать, поэтому вы обновляете тот аккаунт, который у них уже есть.

Битва за Wallet-as-a-Service стоимостью более 10 млрд долларов

Если ERC-4337 и EIP-7702 — это протокольный уровень, то битва за продуктовый уровень разворачивается в сфере Wallet-as-a-Service (WaaS). Именно здесь пользовательский онбординг потребительского уровня, ключи доступа (passkeys), встроенные интерфейсы и маршрутизация интентов упаковываются в SDK, который может внедрить любое приложение.

Лидеры подходят к этому с разных сторон:

  • Coinbase Smart Wallet является эталонной потребительской реализацией. В анонсе Coinbase и плане развертывания Base описывается кошелек с аутентификацией на базе passkey, безгазовыми транзакциями по умолчанию и кроссчейн-развертыванием — 8 сетей на запуске и один и тот же адрес контракта в 248 сетях через Safe Singleton Factory. По сути, он стремится стать аналогом «Sign in with Apple» для Web3.
  • Privy, приобретенный компанией Stripe в июне 2025 года, теперь объединен с Bridge для унификации крипто- и фиатных платежей, продвигая встроенные кошельки глубоко в основные финтех-потоки. В руководстве Openfort по альтернативам Privy отслеживается, как это приобретение изменило ландшафт потребительского крипто-сектора.
  • Dynamic, приобретенный Fireblocks, фокусируется на опыте разработчиков и мультичейн-адаптерах, позиционируя встроенные кошельки как корпоративный строительный блок.
  • Safe и Biconomy конкурируют в области модульных аккаунтов, особенно вокруг ERC-7579 — минимального стандарта для модульных смарт-аккаунтов, разработанного совместно Rhinestone, Biconomy, ZeroDev и OKX. Он позволяет подключать валидаторы, исполнители, хуки и обработчики резервных сценариев к любому совместимому аккаунту.
  • Агрегаторы, такие как WAGMI, Web3Modal, RainbowKit и Reown, уже интегрировали смарт-кошельки на уровне коннекторов, что означает, что большинство новых DApps по умолчанию поддерживают работу с интентами.

Стратегическим призом является уровень идентичности и интентов для Web3. Тот, кто владеет кошельком, владеет воронкой для каждой транзакции, платежа и действия агента, инициируемого пользователем. Отчет Openfort о топ-10 встроенных кошельков и волна слияний и поглощений со стороны Stripe/Fireblocks ясно показывают, что действующие игроки теперь относятся к этому как к стратегически важному и конечному ресурсу.

Четыре примитива, которые делают интент-кошелек реальностью

Если отбросить маркетинг, за «кошельками, которые скрывают блокчейн», стоят четыре конкретных примитива.

  1. Нативные ключи доступа (EIP-7212). Прекомпиляция для верификации подписи secp256r1 позволяет кошелькам аутентифицироваться с помощью тех же ключей доступа WebAuthn, которые уже используют iPhone, устройства Android и YubiKeys. Это устраняет сид-фразы как модель восстановления по умолчанию и заменяет их безопасными для устройства, устойчивыми к фишингу учетными данными, которым пользователи уже доверяют.
  2. Сессионные ключи (обычно структурированные как модули-валидаторы ERC-7579). Ограниченные по области действия и отзывные разрешения обеспечивают игровой процесс в одно касание, регулярные платежи и автономность агентов, не превращая всплывающее окно подписи в спам.
  3. Абстракция газа (пеймейстеры ERC-4337). Приложения спонсируют газ, пользователи оплачивают комиссии в стейблкоинах, которые у них уже есть, и этап «мне сначала нужно купить ETH» перестает быть барьером.
  4. Пакетное выполнение (ERC-7821). Одно действие пользователя может содержать последовательность approve + swap + bridge + stake, которая либо выполняется целиком, либо не выполняется вовсе, устраняя наполовину завершенные многоэтапные катастрофы, определяющие сегодняшний UX в крипте.

Объедините эти четыре элемента с сетью солверов, и вы получите ингредиенты для настоящего кошелька на базе интентов: пользователь говорит «обменяй 500 $ USDC на ETH в той сети, где это дешевле всего», а кошелек берет на себя мосты, газ, аппрувы и выполнение в рамках одной авторизации.

Почему это также история про безопасность

Архитектуры интентов — это не просто обновление UX. Это также паттерн безопасности, что важнее обычного, учитывая сообщения о взломе Resolv на 25 млн долларов в марте 2026 года, которые заставили инвесторов обратить внимание на безопасность уровня интентов.

Выделяются два сдвига. Во-первых, поскольку интенты — это выразительные декларации желаемых конечных состояний, кошельки и солверы могут симулировать и анализировать их перед выполнением, отклоняя все, чей результат нарушил бы политику, вместо того чтобы полагаться на то, что пользователи заметят вредоносные calldata. Во-вторых, смарт-аккаунты позволяют кошелькам выстраивать эшелонированную защиту: лимиты на траты, белые списки адресов, задержки переводов при крупных оттоках и автоматические паузы при аномальной активности — все это может быть модулями на самом аккаунте, а не опциональными настройками, спрятанными в интерфейсе.

Обратной стороной является новая поверхность рисков. Сети солверов могут вступать в сговор, пеймейстеры могут совершать фронтраннинг, а сессионный ключ с неправильно заданными правами может незаметно опустошить аккаунт. Интент-кошельки не устраняют риск; они переносят его из плоскости «прочитал ли пользователь calldata?» в плоскость «правильно ли повели себя модули и солверы кошелька?». И это гораздо более правильный вопрос для аудита в 2026 году.

За чем разработчикам стоит следить в ближайшие 12 месяцев

Стоит отслеживать три переломных момента:

  • Насыщение EIP-7702. По мере того как все больше кошельков включают делегирование, а DApps начинают полагаться на возможности смарт-кошельков, пространство для проектирования UX только для EOA (внешних учетных записей) сворачивается. Приложения, которые все еще требуют от пользователей вручную пополнять газ, отдельно подтверждать транзакции и подписывать мосты, будут казаться устаревшими.
  • Экосистемы модулей ERC-7579. Ожидайте появления полноценного рынка проверенных валидаторов, модулей сессионных ключей, политик восстановления и хуков соответствия (compliance hooks), которые кошельки смогут компоновать так же, как мобильные приложения компонуют SDK. Thirdweb, OpenZeppelin и Rhinestone уже работают в этом направлении.
  • Стандарты расчетов по интентам. Кроссчейн-интенты — это следующее поле битвы, и тот, кто стандартизирует расчеты (ERC-7683 и его преемники), будет влиять на то, как ликвидность и MEV захватываются во всех L2-сетях.

Базовая инфраструктура — RPC с низкой задержкой, бандлеры, пеймейстеры, индексаторы — должна идти в ногу со временем. Каждый интент, который принимает кошелек, превращается в несколько операций в блокчейне за кулисами. Это означает, что провайдеры, обслуживающие эти кошельки, увидят нелинейный рост трафика по отношению к количеству пользователей.

BlockEden.xyz управляет высокодоступной инфраструктурой RPC и индексации в Ethereum, Base, Arbitrum, Sui, Aptos и других сетях, в которых осуществляются расчеты интент-кошельков. Если вы создаете SDK для смарт-кошельков, пеймейстер, солвер или встраиваемый кошелек, изучите наш маркетплейс API, чтобы работать на инфраструктуре, разработанной для мультичейн-будущего, управляемого интентами.

Источники

Movement Labs M2: гибрид EVM + Move позволяет Solidity наследовать безопасность типов ресурсов

· 10 мин чтения
Dora Noda
Software Engineer

Эксплойты смарт-контрактов вывели более 3,1 миллиарда долларов из DeFi только за первую половину 2025 года — это уже затмило потери за весь 2024 год, составившие 2,85 миллиарда долларов. На атаки повторного входа (reentrancy attacks) пришлось 420 миллионов долларов из этих потерь в третьем квартале. Ошибки переполнения целых чисел (integer overflow) продолжают появляться в аудитах. Протокол Penpie потерял 27 миллионов долларов из-за одной атаки повторного входа в 2024 году. Каждая из этих уязвимостей является прямым следствием того, как виртуальная машина Ethereum (EVM) обрабатывает активы и диспетчеризацию функций — и каждый разработчик Solidity знает об этом.

Movement Labs делает ставку на то, что разработчикам не придется выбирать между ликвидностью Ethereum в 50 миллиардов долларов и гарантиями безопасности Move на этапе компиляции. Ее сеть M2 — первая Layer 2 на базе Move VM для Ethereum, использующая Celestia для расчетов и теперь подключенная к Polygon AggLayer — заявляет о возможности развертывания немодифицированного байт-кода Solidity в среде исполнения Move. Если это сработает, это станет самым амбициозным предложением по «обновлению безопасности» в эпоху L2 для Ethereum. Если нет, проект пополнит длинный список гибридных виртуальных машин, которые не привлекли ни одну из сторон.