Klíčové body
- Protokol MakinaFi utrpěl útok se ztrátou 1 299 ETH v hodnotě přibližně 4,13 milionu dolarů
- Ukradené kryptoměny byly rozděleny na dvě adresy držící 3,3 milionu a 880 000 dolarů
- Analýza odhalila zapojení MEV Buildera a využití časově citlivého provádění transakcí
- Projekt MakinaFi dosud nezveřejnil technické detaily incidentu ani plány na zmírnění škod
Sektor decentralizovaných financí zaznamenal další významné narušení bezpečnosti, tentokrát zahrnující protokol MakinaFi. Zprávy naznačují, že se platforma stala obětí exploitu, který vedl ke ztrátě 1 299 ETH. Na základě tržního ocenění v době incidentu má ukradená kryptoměna hodnotu přibližně 4,13 milionu dolarů. Na bezpečnostní incident poprvé upozornila bezpečnostní firma PeckShieldAlert.
Prostřednictvím příspěvku na sociální síti X firma zveřejnila únik a poskytla prvotní analýzu sledující pohyb zpronevěřených prostředků krátce po útoku. Po neoprávněném odčerpání aktiv on-chain data odhalují, že odcizené Ethereum nebylo ponecháno na jednom místě, ale bylo místo toho přesměrováno na dvě různé Ethereum adresy. Podrobná analýza blockchainové účetní knihy ukazuje rozdělení prostředků mezi tyto dvě destinace. První adresa, identifikovaná částečným řetězcem 0xbed2…dE25, byla označena jako držitel většiny odcizených aktiv se zůstatkem přibližně 3,3 milionu dolarů.
Druhá adresa, identifikovaná jako 0xE573…f905, obdržela zbytek prostředků v hodnotě kolem 880 000 dolarů. Tato čísla představují celkové ztráty přisuzované tomuto exploitu. Mechanismus útoku se zdá být úzce spojen s infrastrukturou Maximum Extractable Value, běžně známou jako MEV. Data získaná z blockchainového prohlížeče Etherscan naznačují, že alespoň jeden z toků financování směřujících kapitál na adresy útočníka zahrnoval subjekt výslovně označený jako MEV Builder.
Tento subjekt lze identifikovat podle částečné adresy 0xa6c2…. Zapojení MEV buildera naznačuje, že pachatel využil specifické síťové mechanismy k usnadnění krádeže. Společnost PeckShieldAlert upozornila na technické nuance týkající se provedení transakcí. Bezpečnostní firma poznamenala, že některé transakce spojené s exploitem byly přednostně zpracovány identifikovaným MEV builderem.
Tato charakteristika naznačuje, že exploit nebyl pouhým standardním převodem, ale zahrnoval časově citlivé provedení. Data naznačují, že řazení transakcí hrálo klíčovou roli v úspěchu narušení, což ukazuje na sofistikovanou manipulaci se způsobem, jakým síť zpracovává bloky. On-chain štítky, které spojují části toku transakcí s MEV builderem, vedly analytiky k názoru, že exploit spoléhal na provedení na straně buildera spíše než na manuální transakce iniciované standardní uživatelskou peněženkou. Toto rozlišení je zásadní pro pochopení technické náročnosti vyžadované k provedení útoku.
Chcete využít této příležitosti?
S vývojem situace účastníci trhu a bezpečnostní výzkumníci pečlivě sledují adresy držící odcizené prostředky. Primárním cílem tohoto monitorování je zjistit, zda se útočník pokusí konsolidovat 1 299 ETH do menšího počtu peněženek. Pozorovatelé navíc sledují jakékoli známky toho, že by prostředky byly převáděny do mixérů, které zakrývají původ digitálních aktiv, nebo na centralizované burzy, kde by mohly být převedeny na jiné měny. V době psaní tohoto článku protokol MakinaFi nezveřejnil podrobný technický rozbor vysvětlující zranitelnosti, které vedly k narušení.
Kromě toho protokol dosud nevydal aktualizaci nápravných opatření týkající se exploitu, což ponechává komunitu závislou na informacích z on-chain dat třetích stran.
Klíčové body
Protokol MakinaFi utrpěl útok se ztrátou 1 299 ETH v hodnotě přibližně 4,13 milionu dolarů
Ukradené kryptoměny byly rozděleny na dvě adresy držící 3,3 milionu a 880 000 dolarů
Analýza odhalila zapojení MEV Buildera a využití časově citlivého provádění transakcí
Projekt MakinaFi dosud nezveřejnil technické detaily incidentu ani plány na zmírnění škod
Sektor decentralizovaných financí zaznamenal další významné narušení bezpečnosti, tentokrát zahrnující protokol MakinaFi. Zprávy naznačují, že se platforma stala obětí exploitu, který vedl ke ztrátě 1 299 ETH. Na základě tržního ocenění v době incidentu má ukradená kryptoměna hodnotu přibližně 4,13 milionu dolarů. Na bezpečnostní incident poprvé upozornila bezpečnostní firma PeckShieldAlert.
Prostřednictvím příspěvku na sociální síti X firma zveřejnila únik a poskytla prvotní analýzu sledující pohyb zpronevěřených prostředků krátce po útoku. Po neoprávněném odčerpání aktiv on-chain data odhalují, že odcizené Ethereum nebylo ponecháno na jednom místě, ale bylo místo toho přesměrováno na dvě různé Ethereum adresy. Podrobná analýza blockchainové účetní knihy ukazuje rozdělení prostředků mezi tyto dvě destinace. První adresa, identifikovaná částečným řetězcem 0xbed2…dE25, byla označena jako držitel většiny odcizených aktiv se zůstatkem přibližně 3,3 milionu dolarů.
Druhá adresa, identifikovaná jako 0xE573…f905, obdržela zbytek prostředků v hodnotě kolem 880 000 dolarů. Tato čísla představují celkové ztráty přisuzované tomuto exploitu. Mechanismus útoku se zdá být úzce spojen s infrastrukturou Maximum Extractable Value, běžně známou jako MEV. Data získaná z blockchainového prohlížeče Etherscan naznačují, že alespoň jeden z toků financování směřujících kapitál na adresy útočníka zahrnoval subjekt výslovně označený jako MEV Builder.
Tento subjekt lze identifikovat podle částečné adresy 0xa6c2…. Zapojení MEV buildera naznačuje, že pachatel využil specifické síťové mechanismy k usnadnění krádeže. Společnost PeckShieldAlert upozornila na technické nuance týkající se provedení transakcí. Bezpečnostní firma poznamenala, že některé transakce spojené s exploitem byly přednostně zpracovány identifikovaným MEV builderem.
Tato charakteristika naznačuje, že exploit nebyl pouhým standardním převodem, ale zahrnoval časově citlivé provedení. Data naznačují, že řazení transakcí hrálo klíčovou roli v úspěchu narušení, což ukazuje na sofistikovanou manipulaci se způsobem, jakým síť zpracovává bloky. On-chain štítky, které spojují části toku transakcí s MEV builderem, vedly analytiky k názoru, že exploit spoléhal na provedení na straně buildera spíše než na manuální transakce iniciované standardní uživatelskou peněženkou. Toto rozlišení je zásadní pro pochopení technické náročnosti vyžadované k provedení útoku.Chcete využít této příležitosti?
S vývojem situace účastníci trhu a bezpečnostní výzkumníci pečlivě sledují adresy držící odcizené prostředky. Primárním cílem tohoto monitorování je zjistit, zda se útočník pokusí konsolidovat 1 299 ETH do menšího počtu peněženek. Pozorovatelé navíc sledují jakékoli známky toho, že by prostředky byly převáděny do mixérů, které zakrývají původ digitálních aktiv, nebo na centralizované burzy, kde by mohly být převedeny na jiné měny. V době psaní tohoto článku protokol MakinaFi nezveřejnil podrobný technický rozbor vysvětlující zranitelnosti, které vedly k narušení.
Kromě toho protokol dosud nevydal aktualizaci nápravných opatření týkající se exploitu, což ponechává komunitu závislou na informacích z on-chain dat třetích stran.