## Уязвимость ProxyAdmin привела к краже $1.5M на блокчейне ARB
Значительный инцидент безопасности скомпрометировал экосистему ARB, в результате чего было украдено примерно $1.5 миллиона через сложную атаку с манипуляцией прокси-контрактом. Платформа мониторинга безопасности Cyvers обнаружила инцидент, который затронул проекты USDGambit и TLP, развернутые в сети. Этот взлом выявил критическую уязвимость в механизмах управления смарт-контрактами.
## Технический разбор: как разворачивалась атака
Эксплуатация сосредоточена на компрометации привилегий администрирования прокси-контракта. Согласно судебно-экспертному анализу, основной разработчик обоих затронутых проектов потерял доступ к своим аккаунтам, что позволило злоумышленнику получить контроль через манипуляцию ProxyAdmin. Злоумышленник развернул вредоносный контракт, который переназначил важные права управления, эффективно обходя стандартные механизмы доступа.
Злоумышленник, действующий с адреса "0x763…12661", нацелился на структуру TransparentUpgradeableProxy и систематически выводил средства с адреса жертвы "0x67a…e1cb4". Украденные активы составили примерно $1.5M в токенах USDT. Анализ транзакций показывает прямые переводы токенов с скомпрометированного адреса на кошелек злоумышленника, что демонстрирует точность и масштаб организованной атаки.
## Отмывание активов и сложности восстановления
После кражи злоумышленник реализовал многоступенчатую стратегию отмывания. Украденные средства сначала были переведены с сети ARB на блокчейн Ethereum, затем внесены в Tornado Cash — протокол, ориентированный на конфиденциальность, предназначенный для скрытия происхождения транзакций. Этот сложный подход значительно усложняет восстановление средств и отслеживание правоохранительными органами.
## Последствия для безопасности смарт-контрактов на ARBS
Этот инцидент подчеркивает критические слабости в системах управления прокси-контрактами. Хотя обновляемые прокси стали стандартом в инфраструктуре DeFi, они создают риски управления, когда контроль доступа осуществляется недостаточно надежно или централизованно. Атака показывает, что даже устоявшиеся протоколы остаются уязвимыми к эксплойтам повышения привилегий, если учетные данные разработчика скомпрометированы.
Инцидент подчеркивает необходимость срочного внедрения расширенных решений по мониторингу безопасности и многофакторной защиты для критических функций управления. Проекты должны внедрять многоуровневые механизмы контроля доступа, регулярные аудиты безопасности и механизмы аварийной остановки для предотвращения подобных рисков в будущем.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
## Уязвимость ProxyAdmin привела к краже $1.5M на блокчейне ARB
Значительный инцидент безопасности скомпрометировал экосистему ARB, в результате чего было украдено примерно $1.5 миллиона через сложную атаку с манипуляцией прокси-контрактом. Платформа мониторинга безопасности Cyvers обнаружила инцидент, который затронул проекты USDGambit и TLP, развернутые в сети. Этот взлом выявил критическую уязвимость в механизмах управления смарт-контрактами.
## Технический разбор: как разворачивалась атака
Эксплуатация сосредоточена на компрометации привилегий администрирования прокси-контракта. Согласно судебно-экспертному анализу, основной разработчик обоих затронутых проектов потерял доступ к своим аккаунтам, что позволило злоумышленнику получить контроль через манипуляцию ProxyAdmin. Злоумышленник развернул вредоносный контракт, который переназначил важные права управления, эффективно обходя стандартные механизмы доступа.
Злоумышленник, действующий с адреса "0x763…12661", нацелился на структуру TransparentUpgradeableProxy и систематически выводил средства с адреса жертвы "0x67a…e1cb4". Украденные активы составили примерно $1.5M в токенах USDT. Анализ транзакций показывает прямые переводы токенов с скомпрометированного адреса на кошелек злоумышленника, что демонстрирует точность и масштаб организованной атаки.
## Отмывание активов и сложности восстановления
После кражи злоумышленник реализовал многоступенчатую стратегию отмывания. Украденные средства сначала были переведены с сети ARB на блокчейн Ethereum, затем внесены в Tornado Cash — протокол, ориентированный на конфиденциальность, предназначенный для скрытия происхождения транзакций. Этот сложный подход значительно усложняет восстановление средств и отслеживание правоохранительными органами.
## Последствия для безопасности смарт-контрактов на ARBS
Этот инцидент подчеркивает критические слабости в системах управления прокси-контрактами. Хотя обновляемые прокси стали стандартом в инфраструктуре DeFi, они создают риски управления, когда контроль доступа осуществляется недостаточно надежно или централизованно. Атака показывает, что даже устоявшиеся протоколы остаются уязвимыми к эксплойтам повышения привилегий, если учетные данные разработчика скомпрометированы.
Инцидент подчеркивает необходимость срочного внедрения расширенных решений по мониторингу безопасности и многофакторной защиты для критических функций управления. Проекты должны внедрять многоуровневые механизмы контроля доступа, регулярные аудиты безопасности и механизмы аварийной остановки для предотвращения подобных рисков в будущем.