Upgrade Proxy Takeover — Когда «Безопасный» Мост Превращается в Троянского Коня

Upgrade Proxy Takeover
Раннее утро. Блокчейн не спит, но движется в привычном ритме — транзакции, свопы, мосты, мемкоины. Где-то между блоками 18,432,100 и 18,432,120 в сети BNB Chain происходит нечто, что не должно было случиться с «аудированным» протоколом с $50M+ TVL. Нет всплеска газа, нет панических селлов, нет оповещений в Discord. Просто тихая смена административного ключа. Как будто кто-то поменял замок в квартире, пока хозяева спали. Через 47 минут мост опустошён. Не взломан — переписан.
Мы не утверждаем, что это был взлом. Мы фиксируем: кто-то воспользовался тем, что система позволяла сделать.

Старт: Иллюзия Надёжности

Протокол — межсетевой мост (назовём его условно «Bridge-X»), соединяющий BNB Chain с Ethereum и несколькими L2. Классическая инфраструктура DeFi: вы блокируете USDT в одной сети, получаете wrapped-версию в другой, разблокируете обратно по курсу 1:1.
Три года работы, два аудита от именитых фирм, партнёрства с крупными DEX, листинг на DeFiLlama с пометкой «low risk». TVL колебался между $45M и $62M — цифры, которые создают ощущение стабильности.
Репутация была выстроена на трёх китах: аудиты как сертификат безопасности, время работы без инцидентов, признание китов ликвидности. Но под капотом скрывалась архитектура, которую сообщество предпочитало не замечать.

Техническая Архитектура: Точка Отказа

Главный компонент — прокси-контракт. Не сам мост, а его «мозг». В мире Ethereum-совместимых сетей это стандарт: прокси хранит состояние и логику, позволяя обновлять код без потери данных. Но здесь прокси был «upgradeable» через единственный мультисиг-адрес.
Три подписи из пяти — и логика меняется полностью. Система работала по дизайну. Электрическое напряжение возникло не в коде, а в модели управления. Уязвимость была не в логике смарт-контракта, а в допущении, что держатели ключей останутся благонамеренными навсегда.
Аудиты проверили код, но не проверили: кто контролирует ключи, как они хранятся, что произойдёт при компрометации одного из пяти. Это игнорировалось, потому что считалось «маловероятным». До тех пор, пока не стало неизбежным.

Момент Происшествия: 47 Минут Безмолвия

Время: 04:17 UTC. Блок: 18,432,105.
Транзакция upgradeToAndCall — стандартный метод для прокси. Вызывается с адреса, входящего в список владельцев мультисига. Новая реализация разворачивается, логика меняется. Снаружи — ничего. Интерфейс работает, мост принимает депозиты. Но внутри нового контракта — функция emergencyWithdraw, способная выводить всё заблокированное напрямую на произвольный адрес.
Через 12 минут начинается первая волна выводов. Не пользовательские запросы, а прямые вызовы transfer с привилегированного адреса. TVL падает с $52M до $38M за шесть минут. Система мониторинга молчит — ведь транзакции валидны, подписи корректны, код не нарушен. Пауза вводится только на 43-й минуте, когда остаётся менее $4M.
Задержка реагирования — не техническая ошибка, а симптом: система не была спроектирована для обнаружения «легитимных» атак.

Ончейн-Логика: Когда Баг Становится Фичей

Анализируем паттерны.
Три подписи для апгрейда — это не ошибка, это функциональное требование. Выводы идут не на случайные адреса, а на кошельки с историей взаимодействия с CeFi-биржами.
Скорость операций — промежутки между транзакциями 45-90 секунд, что указывает на автоматизацию, а не ручное управление. Это не «ошибка пользователя», не эксплойт reentrancy, не манипуляция оракулом. Это использование административных привилегий по назначению.
Граница между багом и эксплуатацией здесь размыта настолько, что её просто нет. Зона подозрений начинается не с момента вывода средств, а с момента развёртывания архитектуры, которая делает такое возможным.
🔴 Красный флаг: Если протокол может быть полностью переписан тремя людьми без уведомления сообщества — это не децентрализация, это делегированный централизованный контроль с лучшим PR.

Системная Ошибка: Повторяемый Сценарий

Этот случай не изолирован. За последние 18 месяцев аналогичные инциденты:
  • Мост Nomad ($190M) — компрометация репликации сообщений.
  • Мост Harmony ($100M) — взлом мультисига через скомпрометированные ключи.
  • Мост Ronin ($625M) — социальная инженерия + контроль над валидаторами.
Общий знаменатель: архитектурное допущение, что «доверенные» стороны останутся доверенными. Web3 повторяет ошибки традиционных финансов — централизация под видом децентрализации.
Модель управления через мультисиги без таймлоков, без оповещений, без механизмов экстренной остановки — это не зрелость DeFi, это инфраструктурная незрелость, замаскированная под инновацию. Мы строим системы, которые технически работают, но социально уязвимы.

Кто В Курсе Риска: Иерархия Осведомлённости

  • Пользователи — в курсе последними. Интерфейс не показывает, кто контролирует прокси. DeFiLlama не маркирует «upgradeable» как риск. Доверие строится на бренде и TVL, а не на архитектуре.
  • Крупные держатели (купе еды) — частично в курсе. Некоторые проводили due diligence, видели мультисиг, но оценивали риск как «приемлемый» для доходности 8-12% APY. Рациональное игнорирование.
  • Команды — в курсе полностью. Знают о концентрации риска, но балансируют между безопасностью и скоростью разработки. Таймлок замедляет обновления, усложняет конкуренцию.
  • Инфраструктурные проекты (аудиторы, индексаторы, кошельки) — в курсе, но бездействуют. Аудиторы проверяют код, не модель угроз. Etherscan показывает «Proxy», но не «Upgradeable by 3/5 unknown addresses». Риск фрагментирован и никому не принадлежит.
⚠️ Внимание: Риск здесь выше, чем кажется, потому что он невидим в интерфейсах, которыми пользуется 99% аудитории.

Вывод: Анатомия Непредотвращённого

Что можно было предотвратить? Всё.
Сигналы были зашиты в архитектуру: отсутствие таймлока, непрозрачность держателей ключей, отсутствие мониторинга административных функций. Это не «непредвиденная уязвимость», это преднамеренный компромисс, принятый в пользу удобства.
Чему учит этот кейс? Что безопасность DeFi — это не отсутствие багов, а наличие механизмов сопротивления компрометации. Когда контроль концентрируется, доверие должно верифицироваться, а не декларироваться.
Почему подобные методы станут сложнее и масштабнее? Потому что атакующие учатся быстрее защитников. Они изучают не код, а стимулы и структуры управления. Следующий инцидент не будет выглядеть как взлом. Он будет выглядеть как голосование, апгрейд, «экстренная пауза». Мы не утверждаем, что это случится. Мы фиксируем: архитектура позволяет.

Как Защититься: Уровень Осознанности

  • Для пользователей: Проверяйте не только аудиты, но и параметры управления. Etherscan → Contract → Read as Proxy → владельцы. Если там 3/5 мультисиг без таймлока — пересчитайте риск.
  • Для разработчиков: Внедряйте таймлоки на критические операции (24-48 часов), публичные оповещения о предстоящих апгрейдах, emergency pause с распределённым триггером.
  • Для аудиторов: Расширяйте scope на модель угроз управления. Код безопасен, если путь к его изменению защищён.
READ  Approval Fraud — расследование: как старые approvals, Permit2 и бесконечные разрешения воруют ваши токены
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: