Kritická zranitelnost v protokolu Balancer decentralizované burzy umožnila útočníkům získat více než 120 milionů dolarů tím, že zneužili zaokrouhlovací chybu v mechanismu hromadných směn. Analýza ukazuje, že chybná logika ve funkci EXACT_OUT při směně nesprávně zvětšovala i zmenšovala množství tokenů v několika krocích, čímž vznikly mikroskopické nerovnováhy zůstatků, které se hromadily opakovanými transakcemi. Tyto odchylky, podobné ořezávání zlomků centu, hacker systematicky vyčerpal, dokud nebyly splněny podmínky pro nedostatečnou likviditu.
Zneužití se zaměřilo na fondy obsahující tokeny s různými desetinnými přesnostmi, což zůstalo neodhaleno navzdory několika bezpečnostním auditům. Během hromadných obchodů převedl Balancerův kód vstupní částky na reprezentaci s 18 desetinnými místy před výpočty cen, poté výsledky vrátil do nativních desetinných míst tokenů. V některých případech poslední krok dolního škálování zaokrouhlil hodnoty nahoru, čímž poskytl iniciátorovi směny nadbytečná aktiva. Organizací vysoce frekvenčních mikro-směn útočník generoval kumulativní zisky, které obešly limity skluzu na blockchainu.
Po odhalení tým Balanceru vydal předběžnou zprávu a koordinoval s validátory blockchainu a provozovateli uzlů zavedení nouzových opatření. Na Polygonu a Sonicu řídicí orgány zavedly moduly zmrazení pro uzamčení postižených kontraktů poolů a zamezení odchozích převodů. Zúčastněné strany Berachainu schválily nouzový hard fork, který má vrátit průběh exploitu a umožnit náhradu poskytovatelům likvidity. Tato opatření zdůrazňují probíhající napětí mezi principy neměnného zápisu a rychlou krizovou odezvou v DeFi ekosystémech.
Incident znovu rozproudil debaty o centralizaci bezpečnostních kontrol, kritici tvrdí, že funkce zmrazení a hard forky odporují etosu „kód je zákon“. Proponenti namítají, že adaptivní nástroje správy jsou nezbytné k ochraně uživatelů v prostředích s vysokým rizikem. Zranitelnost Balanceru podtrhuje důležitost důsledných kontrol při zpracování desetinných míst a poukazuje na vyvíjející se útokové vektory využívající matematické hraniční případy. Vývojáři protokolů nyní znovu revidují auditní rámce a integrují automatizované fuzz testování desetinných operací, aby se v budoucích verzích zabránilo podobným útokům.
Komentáře (0)