## Уразливість ProxyAdmin призвела до крадіжки на 1,5 млн доларів у блокчейні ARB
Важлива інцидент безпеки поставив під загрозу екосистему ARB, внаслідок чого було втрачено приблизно 1,5 мільйона доларів через складну атаку з маніпуляцією проксі-контрактом. Платформа моніторингу безпеки Cyvers виявила цей інцидент, який торкнувся проектів USDGambit та TLP, розгорнутих у мережі. Злом підкреслює критичну вразливість у механізмах управління смарт-контрактами.
## Технічний аналіз: як розгорнулася атака
Злом був зосереджений на компрометації привілеїв адміністративного управління проксі-контрактом. За даними судової експертизи, основний розгортальник обох уражених проектів втратив доступ до своїх акаунтів, що дозволило зловмиснику отримати контроль через маніпуляцію ProxyAdmin. Злочинець розгорнув шкідливий контракт, який переназначив критичні права управління, фактично обійшовши стандартні механізми доступу.
Злочинець, який діяв з адреси "0x763…12661", націлився на структуру TransparentUpgradeableProxy і систематично виводив кошти з жертви "0x67a…e1cb4". Вкрадені активи склали приблизно 1,5 мільйона доларів у токенах USDT. Аналіз транзакцій показує прямі перекази токенів з компрометованої адреси на гаманець зловмисника, що демонструє точність і масштаб організованої атаки.
## Легалізація активів та виклики у їх відновленні
Після крадіжки зловмисник здійснив багатоступеневу схему відмивання. Вкрадені кошти спершу були переведені з мережі ARB до блокчейну Ethereum, а потім внесені до Tornado Cash — протоколу, орієнтованого на приватність, створеного для приховування походження транзакцій. Цей складний підхід значно ускладнює процес відновлення та слідство правоохоронних органів.
## Наслідки для безпеки смарт-контрактів у ARBS
Цей інцидент підкреслює критичні слабкості систем управління проксі-контрактами. Хоча оновлювані проксі стали стандартом у DeFi-інфраструктурі, вони вводять ризики управління, коли доступ контролюється недостатньо або централізовано. Атака показує, що навіть усталені протоколи залишаються вразливими до зловживань привілеями, якщо облікові дані розгортальника компрометовані.
Інцидент наголошує на необхідності посилення заходів безпеки, зокрема впровадження багатопідписних захистів для критичних функцій управління. Проекти мають застосовувати багаторівневий контроль доступу, регулярні аудити безпеки та механізми аварійної зупинки для запобігання подібним ризикам у майбутньому.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
## Уразливість ProxyAdmin призвела до крадіжки на 1,5 млн доларів у блокчейні ARB
Важлива інцидент безпеки поставив під загрозу екосистему ARB, внаслідок чого було втрачено приблизно 1,5 мільйона доларів через складну атаку з маніпуляцією проксі-контрактом. Платформа моніторингу безпеки Cyvers виявила цей інцидент, який торкнувся проектів USDGambit та TLP, розгорнутих у мережі. Злом підкреслює критичну вразливість у механізмах управління смарт-контрактами.
## Технічний аналіз: як розгорнулася атака
Злом був зосереджений на компрометації привілеїв адміністративного управління проксі-контрактом. За даними судової експертизи, основний розгортальник обох уражених проектів втратив доступ до своїх акаунтів, що дозволило зловмиснику отримати контроль через маніпуляцію ProxyAdmin. Злочинець розгорнув шкідливий контракт, який переназначив критичні права управління, фактично обійшовши стандартні механізми доступу.
Злочинець, який діяв з адреси "0x763…12661", націлився на структуру TransparentUpgradeableProxy і систематично виводив кошти з жертви "0x67a…e1cb4". Вкрадені активи склали приблизно 1,5 мільйона доларів у токенах USDT. Аналіз транзакцій показує прямі перекази токенів з компрометованої адреси на гаманець зловмисника, що демонструє точність і масштаб організованої атаки.
## Легалізація активів та виклики у їх відновленні
Після крадіжки зловмисник здійснив багатоступеневу схему відмивання. Вкрадені кошти спершу були переведені з мережі ARB до блокчейну Ethereum, а потім внесені до Tornado Cash — протоколу, орієнтованого на приватність, створеного для приховування походження транзакцій. Цей складний підхід значно ускладнює процес відновлення та слідство правоохоронних органів.
## Наслідки для безпеки смарт-контрактів у ARBS
Цей інцидент підкреслює критичні слабкості систем управління проксі-контрактами. Хоча оновлювані проксі стали стандартом у DeFi-інфраструктурі, вони вводять ризики управління, коли доступ контролюється недостатньо або централізовано. Атака показує, що навіть усталені протоколи залишаються вразливими до зловживань привілеями, якщо облікові дані розгортальника компрометовані.
Інцидент наголошує на необхідності посилення заходів безпеки, зокрема впровадження багатопідписних захистів для критичних функцій управління. Проекти мають застосовувати багаторівневий контроль доступу, регулярні аудити безпеки та механізми аварійної зупинки для запобігання подібним ризикам у майбутньому.