Setki portfeli Ethereum, które przez lata pozostawały nieaktywne, zostały opróżnione na ten sam oznaczony adres, zamieniając dawne narażenie kluczy w najpoważniejsze ostrzeżenie dotyczące bezpieczeństwa kryptowalut w tym tygodniu.
30 kwietnia WazzCrypto zgłosił incydent dotyczący portfeli mainnet na platformie X, a ostrzeżenie szybko się rozprzestrzeniło, ponieważ dotknięte konta nie wyglądały na świeżo wystawione portfele hot. Były to stare portfele z spokojną historią, niektóre powiązane z aktywami i narzędziami z wcześniejszej ery Ethereum.
Ponad 260 ETH, czyli około 600 000 dolarów, zostało wyprowadzone z setek uśpionych portfeli. Wygląda na to, że dotkniętych jest ponad 500 portfeli, a łączne straty wynoszą około 800 000 dolarów; wiele portfeli było nieaktywnych przez cztery do ośmiu lat. Powiązany adres Etherscan jest oznaczony jako Fake_Phishing2831105, wykazuje 596 transakcji i rejestruje ruch 324,741 ETH do THORChain Router v4.1.1 w okolicach 30 kwietnia.
Wspólny mianownik jest teraz najważniejszy: długo nieaktywne portfele zostały przeniesione do wspólnego miejsca docelowego, podczas gdy ścieżka kompromitacji pozostaje niewyjaśniona.
Ten nierozwiązany wektor sprawia, że opróżnienie portfeli jest najpoważniejszym ostrzeżeniem w tym tygodniu, po wzroście liczby włamań do DeFi. Exploity protokołów zazwyczaj dają śledczym kontrakt, wywołanie funkcji lub uprzywilejowaną transakcję do zbadania.
Tutaj centralne pytanie leży na poziomie portfela. Czy ktoś zdobył stare frazy seed, złamał słabo wygenerowane klucze, użył wyciekniętego materiału klucza prywatnego, nadużył narzędzia, które kiedyś obsługiwało klucze, czy też wykorzystał inną ścieżkę, która jeszcze nie wyszła na jaw?
Publiczna dyskusja przyniosła teorie, w tym słabą entropię w starszych narzędziach portfelowych, skompromitowane mnemoniki, obsługę kluczy przez boty handlowe oraz przechowywanie seed z ery LastPass. Jeden z dotkniętych użytkowników osobiście wysunął teorię LastPass.
Praktyczne porady dla użytkowników są ograniczone, ale pilne. Bezczynność nie zmniejsza ryzyka związanego z kluczem prywatnym. Portfel z wartością zależy od pełnej historii klucza, frazy seed, urządzenia, które go wygenerowało, oprogramowania, które go dotknęło, oraz każdego miejsca, w którym ten sekret mógł być przechowywany.
Dla użytkowników odpowiedzią jest prawdopodobnie zinwentaryzowanie starych portfeli o wysokiej wartości, przeniesienie środków dopiero po wygenerowaniu nowego materiału klucza za pomocą zaufanego sprzętu lub nowoczesnego oprogramowania portfelowego oraz unikanie wpisywania starych seed do narzędzi sprawdzających, skryptów lub nieznanych narzędzi do odzyskiwania. Cofanie zatwierdzeń pomaga w przypadku narażenia na protokoły, w tym ostrzeżenia użytkowników Wasabi, ale bezpośrednie opróżnienie portfela wskazuje najpierw na bezpieczeństwo kluczy, a nie na zatwierdzenia tokenów.
Klaster portfeli pojawił się w środku kwiecniowego bilansu exploitów kryptowalutowych, który był już podwyższony. Raporty powiązane z DefiLlama określiły kwiecień na około 28 do 30 incydentów i ponad 625 milionów dolarów skradzionych funduszy. Na dzień 1 maja live API DefiLlama wykazało 28 incydentów w kwietniu na łączną kwotę 635 241 950 dolarów.
Wątek rynkowy z 1 maja uchwycił punkt nacisku: opróżnienia portfeli w tym tygodniu, exploit klucza admina Wasabi Protocol oraz większe straty DeFi w kwietniu — wszystko to uderzyło w powierzchnie kontrolne, które zwykli użytkownicy rzadko sprawdzają. Powiązanie w całym miesiącu ma charakter architektoniczny, a nie atrybucyjny.
Wasabi Protocol dostarcza najwyraźniejszego niedawnego przykładu protokołu. Exploit z 30 kwietnia podobno opróżnił około 4,5 do 5,5 miliona dolarów po tym, jak atakujący uzyskał uprawnienia deployer/admin, przyznał ADMIN_ROLE kontrolowanym przez atakującego kontraktom i użył aktualizacji proxy UUPS do opróżnienia skarbców i puli na Ethereum, Base i Blast. Wczesne alerty bezpieczeństwa oznaczyły wzorzec admin-upgrade w trakcie ataku.
Opisana mechanika stawia zarządzanie kluczami w centrum incydentu. Możliwość aktualizacji może być normalną infrastrukturą konserwacyjną. Skoncentrowana władza aktualizacyjna zamienia tę ścieżkę konserwacyjną w wartościowy cel. Jeśli jeden deployer lub uprzywilejowane konto może zmieniać logikę implementacji w różnych łańcuchach, granica wokół audytowanego kontraktu może zniknąć, gdy ta władza zostanie skompromitowana.
To jest problem po stronie użytkownika ukryty w wielu interfejsach DeFi. Protokół może prezentować otwarte kontrakty, publiczne front endy i język decentralizacji, podczas gdy krytyczna władza aktualizacyjna wciąż spoczywa w małym zestawie kluczy operacyjnych.
Drift przeniósł ten sam problem kontrolny do przepływu pracy sygnatariuszy. Chainalysis opisał inżynierię społeczną, trwałe transakcje nonce, fałszywe zabezpieczenia, manipulację wyrocznią i migrację Rady Bezpieczeństwa 2-z-5 z zerowym timelockiem. Blockaid oszacował stratę na około 285 milionów dolarów i argumentował, że symulacja transakcji i ściślejsze zasady współpodpisywania mogły zmienić wynik.
Przypadek Drift ma tu znaczenie, ponieważ ścieżka nie zależała od prostego błędu funkcji publicznej. Zależała od przepływu pracy, w którym ważne podpisy i szybka maszyna zarządzania mogły zostać skierowane ku wrogiej migracji. Proces sygnatariusza stał się powierzchnią kontrolną.
KelpDAO przeniósł test warunków skrajnych do weryfikacji cross-chain. Oświadczenie w sprawie incydentu opisało konfigurację mostu, w której trasa rsETH używała LayerZero Labs jako jedynego weryfikatora DVN. Analizy kryminalistyczne opisały skompromitowane węzły RPC i presję DDoS dostarczającą fałszywe dane do jednego punktu weryfikacji.
Wynik, według Chainalysis, to 116 500 rsETH, wartych około 292 milionów dolarów, uwolnionych wobec nieistniejącego spalenia. Kontrakt tokena mógł pozostać nienaruszony, podczas gdy most przyjął fałszywe założenie. Dlatego właśnie awaria weryfikatora może stać się problemem struktury rynkowej, gdy mostkowany aktyw znajduje się na rynkach pożyczkowych i w pulach płynności.
Uważam, że Project Glasswing zasługuje tu na szczególną wzmiankę dla kontekstu, oddzielnie od kwestii przyczynowości. Anthropic twierdzi, że Claude Mythos Preview wykrył tysiące luk w oprogramowaniu o wysokiej wadze i pokazuje, jak AI może skrócić czas odkrywania podatności. To podnosi poprzeczkę dla obrońców, ale zapis przyczynowy w tych incydentach kryptowalutowych wskazuje na klucze, sygnatariuszy, uprawnienia admina, weryfikację mostów, zależności RPC i nierozwiązane narażenie portfeli.
Implikacje dla bezpieczeństwa są nadal poważne. Szybsze odkrywanie daje atakującym i obrońcom więcej równoległej powierzchni do pracy. Sprawia też, że stare skróty operacyjne są droższe, ponieważ uśpione sekrety, uprzywilejowane klucze i ścieżki z jednym weryfikatorem mogą być testowane szybciej, niż zespoły mogą je ręcznie przeglądać.
Środki kontrolne wynikające z kwietnia leżą powyżej i wokół bazy kodu.
| Incydent | Ukryty punkt kontrolny | Tryb awarii | Praktyczna kontrola |
|---|---|---|---|
| Uśpione portfele Ethereum | Stary materiał portfela | Środki przeniesione z długo nieaktywnych portfeli na oznaczony adres, podczas gdy wektor pozostaje nierozwiązany | Generowanie nowych kluczy dla wartościowych uśpionych środków, ostrożna migracja i brak wprowadzania seed do nieznanych narzędzi |
| Wasabi | Uprawnienia admina i aktualizacji | Nadanie uprzywilejowanych ról i aktualizacje UUPS umożliwiły opróżnienie skarbców i puli | Rotacja kluczy, silniejsze progi, ograniczone uprawnienia admina, timelocki i niezależne monitorowanie działań aktualizacyjnych |
| Drift | Przepływ pracy sygnatariuszy Rady Bezpieczeństwa | Wstępnie podpisane trwałe transakcje nonce i zerowe opóźnienie zarządzania umożliwiły szybkie przejęcie administracyjne | Wyższe progi, okna opóźnień, symulacja transakcji i współpodpisywanie wymuszane przez zasady |
| KelpDAO | Ścieżka weryfikacji mostu | Zatrucie RPC i trasa DVN 1-z-1 pozwoliły na przepuszczenie fałszywej wiadomości cross-chain | Weryfikacja multi-DVN, monitorowanie niezmienników cross-chain i niezależne kontrole poza tą samą ścieżką weryfikatora |
Dla protokołów priorytetem jest ograniczenie tego, co jedna władza może zrobić naraz. Oznacza to timelocki na operacje admina, silniejsze i bardziej stabilne progi sygnatariuszy, monitorowane kolejki uprzywilejowanych transakcji, wyraźne limity zmian parametrów oraz systemy współpodpisywania symulujące efekty transakcji przed ich zatwierdzeniem przez ludzi.
Dla mostów priorytetem jest niezależna weryfikacja i kontrole niezmienników. Wiadomość cross-chain powinna być testowana względem faktu ekonomicznego, który twierdzi, że reprezentuje. Jeśli rsETH opuszcza jedną stronę, system powinien zweryfikować odpowiednią zmianę stanu po drugiej stronie, zanim strona docelowa zwolni wartość. To monitorowanie musi istnieć poza tą samą ścieżką, która podpisuje wiadomość.
Dla użytkowników lista napraw jest mniejsza. Przenieś wartościowe stare środki na nowe klucze poprzez proces, któremu już ufasz. Oddziel tę działanie od czyszczenia zatwierdzeń specyficznych dla protokołu. Traktuj każde twierdzenie o przyczynie opróżnienia portfela jako tymczasowe, dopóki praca kryminalistyczna nie zidentyfikuje wspólnego narzędzia, ścieżki przechowywania lub źródła narażenia.
Kwiecień udowodnił, że lista kontrolna bezpieczeństwa przeciętnego użytkownika jest prawdopodobnie niekompletna. Audyty, publiczne kontrakty i zdecentralizowane interfejsy mogą współistnieć ze skoncentrowaną władzą admina, słabymi procedurami sygnatariuszy, kruchą weryfikacją mostów i starymi sekretami portfeli.
Następny kwartał nagrodzi dowody ponad język decentralizacji: ograniczone uprawnienia aktualizacyjne, widoczne timelocki, niezależne ścieżki weryfikatorów, symulację transakcji dla uprzywilejowanych działań, zdyscyplinowane kontrole dostępu i udokumentowaną rotację kluczy.
Opróżnienia uśpionych portfeli pokazują niekomfortową wersję tego samego problemu po stronie użytkownika. System może wyglądać spokojnie, podczas gdy stara awaria kontrolna czeka w tle. Fala exploitów w kwietniu odsłoniła tę warstwę ponad kodem; następna faza pokaże, które zespoły traktują to jako podstawowe bezpieczeństwo, zanim środki się poruszą.
Wpis Ktoś właśnie opróżnił dawno zapomniane uśpione portfele Ethereum, a przyczyna może sięgać lat wstecz pojawił się najpierw na CryptoSlate.


