## Уязвимость ProxyAdmin привела к краже $1.5M на блокчейне ARB



Значительный инцидент безопасности скомпрометировал экосистему ARB, в результате чего было украдено примерно $1.5 миллиона через сложную атаку с манипуляцией прокси-контрактом. Платформа мониторинга безопасности Cyvers обнаружила инцидент, который затронул проекты USDGambit и TLP, развернутые в сети. Этот взлом выявил критическую уязвимость в механизмах управления смарт-контрактами.

## Технический разбор: как разворачивалась атака

Эксплуатация сосредоточена на компрометации привилегий администрирования прокси-контракта. Согласно судебно-экспертному анализу, основной разработчик обоих затронутых проектов потерял доступ к своим аккаунтам, что позволило злоумышленнику получить контроль через манипуляцию ProxyAdmin. Злоумышленник развернул вредоносный контракт, который переназначил важные права управления, эффективно обходя стандартные механизмы доступа.

Злоумышленник, действующий с адреса "0x763…12661", нацелился на структуру TransparentUpgradeableProxy и систематически выводил средства с адреса жертвы "0x67a…e1cb4". Украденные активы составили примерно $1.5M в токенах USDT. Анализ транзакций показывает прямые переводы токенов с скомпрометированного адреса на кошелек злоумышленника, что демонстрирует точность и масштаб организованной атаки.

## Отмывание активов и сложности восстановления

После кражи злоумышленник реализовал многоступенчатую стратегию отмывания. Украденные средства сначала были переведены с сети ARB на блокчейн Ethereum, затем внесены в Tornado Cash — протокол, ориентированный на конфиденциальность, предназначенный для скрытия происхождения транзакций. Этот сложный подход значительно усложняет восстановление средств и отслеживание правоохранительными органами.

## Последствия для безопасности смарт-контрактов на ARBS

Этот инцидент подчеркивает критические слабости в системах управления прокси-контрактами. Хотя обновляемые прокси стали стандартом в инфраструктуре DeFi, они создают риски управления, когда контроль доступа осуществляется недостаточно надежно или централизованно. Атака показывает, что даже устоявшиеся протоколы остаются уязвимыми к эксплойтам повышения привилегий, если учетные данные разработчика скомпрометированы.

Инцидент подчеркивает необходимость срочного внедрения расширенных решений по мониторингу безопасности и многофакторной защиты для критических функций управления. Проекты должны внедрять многоуровневые механизмы контроля доступа, регулярные аудиты безопасности и механизмы аварийной остановки для предотвращения подобных рисков в будущем.
ARB-3,24%
ETH-1,57%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить