Штучний інтелект зірвав код: припиніть ідеалізувати AI, кодування Claude спричинило збитки DeFi-платформи на 1,78 мільйона доларів

OP-4,03%
WELL1,3%
LINK0,31%

Автор: Лінксі Експериментальна Лабораторія

1. Передумови події: приховані ризики у налаштуванні оракулів

Причина атаки почалася з управлінської пропозиції (MIP-X43), яка активувала нову конфігурацію Chainlink оракулів на ринках Moonwell у мережах Base та Optimism. (Примітка: оракул — це інструмент для отримання реальних даних перед їхнім внесенням у блокчейн)

У таких протоколах кредитування, як Moonwell, користувачі вносять активи, наприклад cbETH, як заставу, щоб позичати інші токени. Якщо ринок падає і вартість застави знижується, а її цінність стає меншою за борг, автоматичний робот починає ліквідацію позицій (загалом користувацьких коштів), погашає борг і за зниженою ціною забирає заставу.

Перед інцидентом, ринок cbETH у Moonwell був великим і забезпеченим заставою, але тестування оракулів було недостатнім, пропущено один крок множення, що спричинило серйозну помилку у ціні та різке збільшення ризиків.

2. Аналіз події: AI помилився у коді

Ця подія стала першою у галузі, викликаною автоматизованим кодером Vibe Coding (з AI-підтримкою), що спричинило безпеку на блокчейні. Основна причина — низькорівнева, але смертельна уразливість конфігурації оракулів.

1. Причина уразливості

Корінь проблеми — неправильне визначення ціни активу cbETH оракулом. cbETH — це ліквідний токен стейкінгу, що включає накопичені винагороди. Зазвичай, 1 cbETH приблизно дорівнює 1.12 ETH.

Отже, правильна формула ціни у доларах має бути такою:

Ціна cbETH у доларах = (курс cbETH до ETH) × (ціна ETH у доларах)

Наприклад: якщо 1 cbETH ≈ 1.12 ETH, а 1 ETH ≈ 2200 доларів, то справжня вартість 1 cbETH — близько 2464 доларів.

Проте у коді, згенерованому AI-інструментом Claude, через відсутність належної логіки перевірки, ціну cbETH напряму прив’язали до джерела cbETHETH_ORACLE. Це джерело дає лише курс cbETH до ETH (1.12), але не дає ціну ETH у доларах.

Ця помилка — пропуск ключового кроку множення — призвела до того, що програма сприйняла курс як ціну у доларах. Актив, вартістю понад 2400 доларів, у системі був неправильно оцінений у 1.12 долара, що занижує ціну більш ніж на 99.9%, майже у 2000 разів.

2. Відновлення атаки

Через серйозне заниження вартості активу система неправильно визнала багато користувацьких заставних позицій неспроможними погасити борги. Процес атаки був дуже ефективним і автоматизованим:

16 лютого 2026 року о 2:01 за Києвом: пропозиція MIP-X43 була реалізована, і активувалася неправильна конфігурація оракулів для cbETH у мережі Base.

Роботи-ліквідатори на блокчейні відслідковували можливості отримання прибутку, швидко позичаючи через flash loan невелику суму USDC за мінімальною ціною, оскільки система вважала, що 1 cbETH коштує лише кілька доларів, і погашали борги, отримуючи право на ліквідацію.

Після захоплення активів із високою реальною вартістю cbETH, роботи миттєво продавали їх на DEX за ринковою ціною. За кілька хвилин кілька роботів циклічно повторювали операції, загалом забравши 1096.317 cbETH.

Ця атака не була спланованим хакерським зломом, а — виконанням безглуздого коду роботами-ліквідаторами. Оскільки не було традиційного “крадія”, куди поділися ці 178 тисяч доларів? Відповідь залежить від подальшого руху коштів.

3. Потік коштів: немає хакера, є арбітражник

Оскільки не було класичного хакера, куди поділися ці 178 тисяч доларів?

Відповідь: зачинщики роботи-ліквідатора, що займалися арбітражем.

Роботи-ліквідатори не з’явилися з нізвідки — їх створюють реальні програмісти або команди алгоритмічних трейдерів (MEV-шукачі), які запускають автоматизовані скрипти у мережі. Коли система через AI пропущення знака множення продавала активи за неправильною ціною, ці “мисливці” миттєво ловили можливість.

Вони автоматично погашали борги користувачів, що становили кілька доларів, забирали високовартісну заставу і перепродавали її за ринковою ціною. В результаті, майже 178 тисяч доларів різниці потрапили у приватні криптогаманці власників роботів. Вони використали вразливість системи, легально і відповідно до правил, здійснивши цю багатомільйонну операцію.

У цій події було втрачено 11 різних активів, сума збитків становить:

Після інциденту команда Moonwell швидко призупинила функції кредитування і ліквідації, подала нову пропозицію для корекції налаштувань оракулів. Щоб відновити довіру, протокол використав кошти з резерву, щоб компенсувати збитки у 178 тисяч доларів і повністю відшкодувати постраждалим користувачам.

4. AI у ролі керівника: підвищення ефективності чи безпека під загрозою?

Після події більшість думок зводилася до “Claude написав смертельну помилку”, але об’єктивно, звинувачувати AI у цій втраті 178 тисяч доларів — несправедливо.

Ця уразливість — зовсім не складна, а дуже проста конфігураційна помилка — пропущений знак множення.

Чесно кажучи, навіть людський програміст міг зробити таку помилку.

Головна проблема — у відсутності належного контролю якості перед запуском. Перед запуском проекту ніхто не перевірив логіку “ціна має бути такою”. Якщо б дали правильні інструкції, AI міг би легко написати тестові сценарії для перевірки.

Отже, головний урок — не у тому, що “AI не може писати код”, а у тому, що людська поспішність і недбалість призводять до таких помилок.

AI — це потужний інструмент, але він не має уявлення про реальні гроші і не несе відповідальності. AI ніколи не замінить людину; він — допоміжний засіб, і людина має залишатися відповідальною за кінцевий результат.

5. Наприкінці: коли AI пише код, людська обережність — понад усе

Ця подія у Moonwell не є складною — немає топових хакерів, складних вразливостей або складних атак. Просто AI помилився у коді, і людина цього не помітила.

Але у світі блокчейну одна помилка у коді може коштувати мільйонів доларів. У DeFi код — це правила, і коли вони записані у блокчейні, їх виконають без вагань. Чим більше проектів покладається на “Vibe Coding”, тим важливішим стає контроль якості та ризик-менеджмент.

Технології стають все автоматизованішими, але безпека — ні.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Aave, Kelp, LayerZero Seek $71M Вивільнення Frozen ETH від Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi та Compound у суботу вранці подали Конституційний AIP на форум Arbitrum, звернувшись із проханням до DAO мережі розблокувати приблизно $71 мільйона у замороженому ETH для підтримки зусиль з відновлення rsETH після минулотижневого експлойту Kelp DAO на $292 мільйонів. Пропозиція

CryptoFrontier14хв. тому

Лайткоїн зазнає глибокої реорганізації ланцюга після експлойту MWEB із zero-day, стираючи три години історії

Повідомлення Gate News, 26 квітня — Лайткоїн пережив глибоку реорганізацію ланцюга (reorg) у суботу після того, як нападники використали нульовий день (zero-day) у своєму шарі конфіденційності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Помилка дозволила майнінг-вузлам, що працюють на старіших версіях програмного забезпечення, валідовувати некоректну транзакцію MWEB, уможлививши нападникам “перекинути” LTC за межі розширення конфіденційності та спрямувати кошти на сторонні децентралізовані біржі. Одночасно великі майнінг-пули зазнали атак типу відмова в обслуговуванні (DoS), пов’язаних із тією ж вадою.

GateNews5год тому

Apecoin Insider Перетворює $174K на $2.45M за один день із 14x торгівлею з обох боків 80% сплеску

Анонімний гаманець без попередньої історії торгів перетворив $174,000 вартості ефіру на $2.45 мільйона, торгуючи Apecoin з обох боків 80% стрибка ціни за один день. Основні висновки: Гаманець 0x0b8a конвертував $174,000 у ETH у кредитно-плечовий лонг по Apecoin, вийшовши майже біля вершини для прибутку в $1.79M

Coinpedia6год тому

Поліція Гонконгу ліквідувала транснаціональне шахрайське угруповання, націлене на студентів за кордоном, вилучивши активи HK$5M

Повідомлення Gate News, 26 квітня — поліція Гонконгу ліквідувала транснаціональне шахрайське угруповання, яке націлювалося на студентів-етнічних китайців, що навчалися за кордоном, повідомляють місцеві медіа. За даними видань, угруповання видавало себе за співробітників правоохоронних органів і змушувало жертв приїжджати до Гонконгу, щоб купувати злитки золота як "c

GateNews6год тому

Реорганізація Litecoin скасовує експлойт у шарі приватності MWEB

Litecoin зазнав глибокої реорганізації ланцюга в суботу після того, як зловмисники використали уразливість нульового дня в його рівні приватності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Інцидент спричинив реорганізацію тривалістю три години, яка стерла недійсні транзакції з

CryptoFrontier12год тому

Шахрайство з підробкою Laptop Farm для IT-працівників з Північної Кореї: американського спільника засудили до 7–9 років, за два роки вивели 2,8 млрд доларів США

Фінансові повідомлення: повідомляється, що Північна Корея через лінійку ноутбуків (лептопів) на території США, за два роки в сумі отримала приблизно 2,8 мільярда доларів США доходу, щоб фінансувати ядерну зброю; щорічна данина становить 2,5–6 мільярдів доларів США. Громадянська підозрювана особа США Kejia Wang та Zhenxing Wang були засуджені відповідно до 7,5 років і 9 років; справа стосується понад 100 компаній і 80 осіб, чиї ідентифікаційні дані були використані без дозволу. Північна Корея працювала в США через американські ідентичності та стаціонарні пристрої; кошти здебільшого переводилися шляхом конвертації через криптовалюти. Експерти попереджають, що в країні все ще може існувати мережа спільників; компаніям потрібно посилити перевірку особи, відстеження адрес і аналіз часових поясів/IP.

ChainNewsAbmedia15год тому
Прокоментувати
0/400
Немає коментарів