Portfel

$1M Eksploitacja Moonwell ujawnia krytyczne podatności oracle w protokołach DeFi

2 godzin temu
$1M Eksploitacja Moonwell ujawnia krytyczne podatności oracle w protokołach DeFi

Zdecentralizowana platforma finansowa Moonwell doznała exploit za 1 milion dolarów 4 listopada 2025 roku, ujawniając krytyczne luki w zakresie, w jakim protokoły DeFi polegają na zewnętrznych danych cenowych. Atak był wymierzony w operacje protokołu pożyczkowego na sieciach Base i Optimism, drenując środki poprzez wyrafinowaną ekspolatację poprzez szybkie pożyczki, która manipulowała odczytami cen oracle.

Incydent rozwinął się, gdy firma bezpieczeństwa blockchain BlockSec wykryła podejrzane transakcje wymierzone w inteligentne kontrakty Moonwell. Według ich analizy, napastnicy wykorzystali wadliwy kanał rsETH/ETH, który błędnie raportował cenę owiniętego restake'owanego ETH (wrstETH) na około 5,8 miliona dolarów za token - co stanowiło olbrzymie przewartościowanie w porównaniu do rzeczywistej ceny rynkowej poniżej 3,500 dolarów.

Wykorzystując ten błąd cenowy, haker przeprowadził powtarzające się ataki z użyciem szybkich pożyczek, co pozwoliło mu pożyczyć znaczne ilości kryptowalut przy minimalnym zabezpieczeniu. Firma bezpieczeństwa CertiK zgłosiła, że napastnik "był w stanie wielokrotnie pożyczać ponad 20 wstETH z zaledwie ~0,02 wrstETH wypożyczonym i złożonym" z powodu złego działania oracle.

Ostatecznie, hak zdobył około 295 ETH o wartości około 1 miliona dolarów.

Wzorzec podatności

Ten najnowszy incydent reprezentuje czwarty poważny incydent bezpieczeństwa Moonwell w ciągu trzech lat, wzbudzając poważne pytania dotyczące infrastruktury bezpieczeństwa protokołu. Platforma wcześniej straciła 1,7 miliona dolarów w październiku 2025 roku podczas załamania rynku wywołanego ogłoszeniami celnymi, gdy luki cenowe oracle-DEX pozwalały atakującym wykorzystywać mechanizmy likwidacji.

W grudniu 2024 roku, Moonwell doznała ataku szybkich pożyczek o wartości 320,000 dolarów wymierzonego w swój kontrakt pożyczkowy USDC, gdzie złośliwy kontrakt przebrany za "mToken" przyznawał nieautoryzowane zatwierdzenia tokenów. Napastnik użył Tornado Cash do zasilenia portfela i szybko zamienił skradzione USDC na DAI, zanim władze mogły zareagować.

Protokół doświadczył także problemów związanych z incydentem z mostem Nomad w 2022 roku, choć dokładny wpływ finansowy pozostaje niejasny. Te niepokojące osiągi skłoniły audytora bezpieczeństwa QuillAudits do odnotowania: "Kolejny dzień, kolejny exploit Moonwell. 4-ty poważny incydent w ciągu 3 lat."

Wpływ na rynek i zaufanie inwestorów

Eksploit natychmiast wstrząsnął ekosystemem Moonwell. Token WELL spadł o 13,5% w ciągu jednego dnia po ogłoszeniu ataku, znacznie gorzej niż szerszy rynek kryptowalutowy, który spadł o 3,95%. Na dzień 4 listopada WELL handlował się za 0,0155 dolara, co stanowiło spadek o 51% w ciągu ostatniego miesiąca i przedłużyło straty od czasu maksymalnych wartości do ponad 96%.

Moment okazał się szczególnie niefortunny dla Moonwell, który właśnie zgłosił rekordowe przychody z opłat w październiku, dystrybuując 2,12 miliona dolarów do pożyczkodawców i rezerw na Base i Optimism. Platforma przypisywała ten sukces "zwiększonemu zapotrzebowaniu na pożyczki → wyższe stawki → większe przychody → więcej WELL nabytych na aukcjach rezerwowych każdego miesiąca." Jednak najnowsze złożenie związane z bezpieczeństwem przyćmiło te pozytywne metryki i wzbudziło obawy o odpływ kapitału z protokołu.

Dodatkowo, Moonwell zlikwidował swój program nagród za błędy na Immunefi wcześniej w 2025 roku, zaledwie kilka miesięcy przed tymi poważnymi atakami. Ta decyzja wydaje się teraz wątpliwa, biorąc pod uwagę późniejsze porażki w zakresie bezpieczeństwa.

Problem oracle w DeFi

Incydent z Moonwell podkreśla podstawowe wyzwanie, z jakim boryka się zdecentralizowane finansowanie: zależność od zewnętrznych źródeł danych zwanych oracle. Te systemy dostarczają inteligentnym kontraktom informacje ze świata rzeczywistego, takie jak ceny aktywów, ale wprowadzają potencjalne punkty awarii.

W tym przypadku, eksploatacja miała swoje źródło w podatności oracle poza łańcuchem w kanale cenowym rsETH/ETH, który potencjalnie dostarczył Chainlink. Analitycy bezpieczeństwa zauważyli, że konfiguracja oracle obejmowała "archaiczne interwały całodobowe i szerokie progi odchylenia," co umożliwiało znaczne odchylenia cenowe przed uruchomieniem aktualizacji.

Sama metoda ataku była wyrafinowana. Używając szybkich pożyczek - niechronionych pożyczek, które muszą być spłacone w trakcie jednej transakcji - haker napompował wartości zabezpieczeń na podstawie błędnych danych oracle. Ponieważ protokół wyceniał niewielką wpłatę 0,02 wrstETH na ponad 116 000 dolarów, napastnik mógł pożyczać po 20 wstETH na transakcję, dren

Zastrzeżenie: Informacje zawarte w tym artykule mają charakter wyłącznie edukacyjny i nie powinny być traktowane jako porada finansowa lub prawna. Zawsze przeprowadzaj własne badania lub skonsultuj się z profesjonalistą podczas zarządzania aktywami kryptowalutowymi.