ru
Назад к списку

К взлому Truebit привела уязвимость смарт‑контракта

source-logo  block-chain24.com 2 ч
image

Взлом Truebit на сумму $26 млн стал следствием уязвимости в смарт‑контракте, которая позволила злоумышленнику выпустить токены практически без затрат.

По данным компании SlowMist, занимающейся безопасностью блокчейнов, атакующий воспользовался пробелом в логике смарт‑контракта протокола. Это дало ему возможность выпустить «огромное количество токенов без уплаты ETH». Во вторник SlowMist опубликовала постмортем‑анализ инцидента.

«Из‑за отсутствия защиты от переполнения в операции сложения целых чисел контракт Purchase в протоколе Truebit выдал неверный результат при расчете количества ETH, необходимого для выпуска токенов TRU», — пояснили в SlowMist.

В результате расчеты цены в смарт‑контракте «ошибочно свелись к нулю». Это позволило злоумышленнику опустошить резервы контракта, выпустив токенов на $26 млн «практически без затрат», говорится в анализе.

Поскольку контракт был скомпилирован с использованием Solidity 0.6.10, в предыдущей версии не было встроенной проверки на переполнение. Из‑за этого вычисления, превышающие максимальное значение «uint256», приводили к «тихому переполнению» — результат «обнулялся до малого значения, близкого к нулю».


Постмортем‑анализ взлома Truebit. Источник: SlowMist

Инцидент показывает, что даже устоявшиеся протоколы не застрахованы от атак хакеров. Truebit был запущен в основной сети Ethereum почти пять лет назад — в апреле 2021 года.

Безопасность смарт‑контрактов привлекла внимание в конце прошлого года, когда исследование Anthropic показало, что коммерчески доступные ИИ‑агенты обнаружили уязвимости в смарт‑контрактах на $4,6 млн.

Согласно исследовательской работе, подготовленной «красной командой» Anthropic (специалисты, которые ищут уязвимости в коде до того, как их обнаружат злоумышленники), модели Claude Opus 4.5, Claude Sonnet 4.5 от Anthropic и GPT‑5 от OpenAI в совокупности выявили эксплоиты на $4,6 млн при тестировании смарт‑контрактов.


График потерь от эксплоитов, выявленных с помощью ИИ. Источник: Anthropic

Уязвимости смарт‑контрактов — главная угроза 2025 года

По отчету SlowMist за прошедший год, уязвимости смарт‑контрактов стали основным вектором атак в криптоиндустрии в 2025 году — зафиксировано 56 инцидентов. На втором месте — компрометация аккаунтов (50 инцидентов).

На уязвимости контрактов пришлось 30,5% всех криптоэксплоитов в 2025 году. На взломанные аккаунты X — 24%, на утечки приватных ключей — 8,5% (третье место).


Распределение причин инцидентов безопасности в 2025 году. Источник: SlowMist

Тем временем некоторые хакеры меняют стратегию: от взлома протоколов переходят к использованию слабых звеньев в поведении пользователей в блокчейне.

Фишинговые схемы в криптосфере стали второй по масштабу угрозой в 2025 году. По данным платформы безопасности блокчейнов CertiK, они обошлись криптоинвесторам в $722 млн — это 248 инцидентов.

Криптофишинговые атаки — это схемы социальной инженерии, которые не требуют взлома кода. Вместо этого злоумышленники распространяют мошеннические ссылки, чтобы похитить конфиденциальную информацию жертв — например, приватные ключи к криптокошелькам.

При этом инвесторы становятся более осведомленными об этой угрозе: $722 млн — это на 38% меньше, чем $1 млрд, похищенный через фишинговые схемы в 2024 году.

block-chain24.com