Krytyczna luka w protokole Balancer umożliwiła atakującym wyprowadzenie ponad 120 milionów dolarów poprzez wykorzystanie błędu zaokrąglania w mechanizmie transakcji wsadowych. Analiza wskazuje, że wadliwa logika w funkcji wymiany EXACT_OUT nieprawidłowo powiększała i pomniejszała wartości tokenów na wielu etapach, tworząc drobne zaburzenia salda, które narastały w kolejnych transakcjach. Te rozbieżności, podobne do obcinania ułamków centa, były systematycznie wyciągane przez hakera, aż warunki uruchomiły niewystarczające zabezpieczenia płynności.
Wykorzystanie dotknęło pul zawierających tokeny o różnych precyzjach dziesiętnych, scenariusz, który wymknął się detekcji pomimo licznych audytów bezpieczeństwa. Podczas transakcji wsadowych kod Balancer konwertował wprowadzone wartości do reprezentacji z 18 miejscami po przecinku przed wykonywaniem obliczeń cen, a następnie przywracał wyniki do natywnych dziesiętnych tokenów. W niektórych przypadkach ostatni krok zmniejszania skali podnosił wartości w górę, przyznając nadmiar aktywów inicjatorowi wymiany. Poprzez organizowanie wysokoczęstotliwościowych mikro-zamian, atakujący wygenerował skumulowane zyski, które ominęły limity poślizgu na łańcuchu.
Po wykryciu zespół Balancer opublikował wstępny raport i skoordynował działania z walidatorami łańcucha bloków oraz operatorami węzłów, aby wdrożyć środki awaryjne. Na Polygon i Sonic organy zarządzające wprowadziły moduły zamrożenia, które zablokowały dotknięte kontrakty pul i przechwyciły wychodzące transfery. Uczestnicy Berachain zatwierdzili awaryjny hard fork, aby cofnąć okno wykorzystywania luki i umożliwić rekompensatę dostawcom płynności. Te interwencje podkreślają trwające napięcia między zasadami niezmienności księgi a szybkim reagowaniem na kryzysy w ekosystemach DeFi.
Incydent ponownie rozgrzał debatę na temat centralizacji kontroli bezpieczeństwa, przy czym krytycy twierdzą, że funkcje zamrażania i hard forki stoją w sprzeczności z ethos „kod to prawo”. Zwolennicy odpowiadają, że narzędzia adaptacyjnego zarządzania są niezbędne, by chronić użytkowników w środowiskach wysokiego ryzyka. Wrażliwość Balancera podkreśla wagę surowych kontrole obróbki dziesiętnej i uwidacznia rozwijające się wektory ataków wykorzystujące matematyczne przypadki graniczne. Twórcy protokołów ponownie przeglądają ramy audytu i integrują zautomatyzowane testy fuzz dla operacji dziesiętnych, aby zapobiec podobnym nadużyciom w przyszłych wydaniach.
Komentarze (0)