Протокол Zoth з перезаставлення реальних активів зазнав експлойту, що призвело до втрат понад $8,4 мільйона
Протокол Zoth, що спеціалізується на перезаставленні реальних активів (RWA), постраждав від хакерської атаки, яка призвела до втрат на суму понад $8,4 мільйона. У зв’язку з цим платформа була переведена в режим технічного обслуговування.
21 березня блокчейн-компанія з безпеки Cyvers повідомила про підозрілу транзакцію, пов’язану із Zoth. Згідно з заявою фахівців, гаманець розгортача протоколу було скомпрометовано, і зловмисники вивели з платформи криптоактиви на суму понад $8,4 мільйона.
За словами Cyvers, упродовж кількох хвилин вкрадені активи були конвертовані у стейблкоїн DAI і переміщені на іншу адресу.
Компанія також зазначила, що вебсайт Zoth перейшов у режим технічного обслуговування у відповідь на цей інцидент. У повідомленні про безпеку платформа підтвердила факт зламу системи й заявила, що докладає зусиль для якнайшвидшого вирішення проблеми.
Команда Zoth повідомила, що співпрацює з партнерами для “зменшення наслідків” та повного розв’язання ситуації. Платформа пообіцяла опублікувати детальний звіт після завершення розслідування.
З моменту хакерської атаки зловмисники перемістили кошти та обміняли активи на Ether, повідомляє PeckShield.
Хак, ймовірно, стався через витік адміністраторських привілеїв
У своїй заяві команда Cyvers наголосила на тому, що інцидент демонструє вразливості смарт-контрактних протоколів і необхідність покращення безпеки.
Керівник SOC у Cyvers, Хакан Унал, у коментарі для CryptoAcademy зазначив, що витік адміністраторських привілеїв, імовірно, став причиною цієї атаки. Унал повідомив, що близько за 30 хвилин до виявлення зламу договір Zoth було оновлено до версії, розгорнутої підозрілою адресою, яка мала зловмисну мету.
“На відміну від типових експлойтів, цей метод обійшов механізми безпеки та миттєво забезпечив повний контроль над коштами користувачів,” – заявив фахівець із безпеки.
Унал також зазначив, що подібні атаки можна запобігти шляхом упровадження мультипідписних (multisig) оновлень контрактів для уникнення єдиних точок помилок, додавання затримок (timelocks) для контролю за оновленнями, а також впровадження сповіщень у реальному часі щодо зміни адміністраторських ролей. Крім цього, покращене управління ключами також допоможе уникнути несанкціонованого доступу.
Попри можливість запобігання атаці, Унал вважає, що подібні хакерські дії можуть і надалі залишатися проблемою для децентралізованих фінансів (DeFi). Фахівець підкреслив, що компрометація адміністраторських ключів є “серйозним ризиком” у екосистемі DeFi.
“Без децентралізованих механізмів оновлення зловмисники продовжуватимуть атакувати привілейовані ролі, щоб отримати контроль над протоколами,” – додав Унал.