Искусственный интеллект допустил ошибку при написании кода: перестаньте возвеличивать AI, кодирование Claude привело к убыткам DeFi-платформы в 1,78 миллиона долларов

DEFI-0,85%
OP0,71%
WELL1,85%
LINK0,97%

Автор: Линьсинь Крипто Лаборатория

1. Предпосылки инцидента: скрытая опасность в настройке оракула

Причина атаки кроется в предложении по управлению (MIP-X43), которое активировало новую конфигурацию Chainlink оракула на рынках Moonwell в сетях Base и Optimism. (Примечание: оракул — это инструмент получения актуальных данных перед их внесением в блокчейн)

В таких кредитных протоколах, как Moonwell, пользователи вносят активы, такие как cbETH, в качестве залога, чтобы одолжить другие токены. Если рынок падает и стоимость залога снижается, а его цена становится меньше долга, автоматический робот ликвидирует позицию (суммарные средства пользователя), погашает долг и удерживает залог по скидке.

До инцидента, рынок cbETH в Moonwell был крупным по объему и залогам, однако тестирование оракула было недостаточным: пропущен один шаг умножения, что привело к серьезной ошибке в цене и резкому росту риска.

2. Анализ инцидента: ИИ ошибся в коде

Этот случай — первый в индустрии, вызванный автоматизированным кодированием с помощью Vibe Coding (AI-помощник), что привело к внутренней безопасности на блокчейне. Основная проблема — низкоуровневая, но смертельно опасная уязвимость в настройке оракула.

1. Причина уязвимости

Истоки инцидента — неправильная оценка стоимости cbETH оракулом. cbETH — это ликвидный токен стейкинга, стоимость которого включает накопленные награды за стейкинг. В норме 1 cbETH примерно равен 1.12 ETH.

Следовательно, правильная формула определения цены в долларах должна быть:

цена cbETH в долларах = (курс cbETH к ETH) × (цена ETH в долларах)

Например: если 1 cbETH ≈ 1.12 ETH, а 1 ETH ≈ 2200 долларов, то реальная стоимость 1 cbETH — около 2464 долларов.

Однако в коде, сгенерированном AI-инструментом Claude, из-за отсутствия полноценной логической проверки, цена cbETH напрямую указывалась через источник cbETHETH_ORACLE. Этот источник предоставлял только курс обмена cbETH к ETH (то есть 1.12), но не давал информации о цене ETH в долларах.

Эта ошибка — пропущенный важный шаг умножения — привела к тому, что программа воспринимала курс обмена как цену в долларах. Активы, стоимость которых должна была быть более 2400 долларов, в системе ошибочно отображались как 1.12 доллара, что недооценило их более чем на 99.9%, разница составила почти 2000 раз.

2. Восстановление атаки

Крайне недооцененная система активов привела к тому, что множество обычных пользователей оказались в положении залога, признанного системой неплатежеспособным. Процесс эксплуатации уязвимости был очень быстрым и автоматизированным:

16 февраля 2026 года в 2:01 по UTC+8 завершилась реализация предложения MIP-X43, и в сети Base активировался неправильно настроенный оракул cbETH.

Боты-ликвидаторы, следя за возможностями получения прибыли, через мгновенные займы быстро взяли небольшие суммы USDC по очень низкой стоимости, чтобы погасить долги заемщиков (так как система считала, что 1 cbETH стоит чуть больше 1 доллара), и получили право на ликвидацию.

После захвата залога из cbETH с реальной высокой стоимостью, боты немедленно продали его на DEX по рыночной цене, получив прибыль. За несколько минут несколько ботов циклически повторяли операции, в результате было захвачено 1096.317 cbETH.

Это не было заранее спланированной хакерской атакой, а просто выполнение абсурдного кода ликвидатора. Поскольку здесь не было традиционного “вора”, куда же делись эти 1,78 миллиона долларов, исчезнувшие из системы? Ответ — в дальнейшем движении средств.

3. Направление движения средств: нет хакера, есть арбитражник

Поскольку здесь не было классического хакера, куда же делись эти 1,78 миллиона долларов?

Куда ушли деньги?

Ответ — за кулисами стоят арбитражники, запустившие ликвидаторских ботов.

Эти боты не появились из ниоткуда. Их создали реальные программисты или команды квантов (MEV-ищущие), написавшие автоматизированные скрипты, размещённые в сети. Когда система из-за ошибки AI пропустила умножение и продала активы по цене чуть выше доллара, эти боты мгновенно заметили возможность.

Они автоматически погасили долги по более чем доллару, захватили ценные залоги и перепродали их по рыночной цене. В итоге почти 1,78 миллиона долларов прибыли оказались в личных криптовалютных кошельках владельцев ботов. Используя уязвимость системы, они легально и по правилам вывели эти деньги.

В ходе инцидента было потеряно 11 видов активов, сумма убытков по каждому — ниже:

После этого команда Moonwell быстро приостановила кредитование и ликвидацию, предложила новые исправления и заново настроила параметры оракула. Чтобы восстановить доверие, протокол был вынужден использовать средства из казны, чтобы покрыть убытки в размере 1,78 миллиона долларов, и полностью компенсировать пострадавших пользователей.

4. AI во главе: повышение эффективности или опасность для безопасности?

После инцидента большинство обсуждений сводилось к тому, что “Claude написал смертельную уязвимость”, однако объективно, обвинять AI в этих 1,78 миллиона долларов — несправедливо.

Эта уязвимость — вовсе не сложная, а очень простая настройка — пропущен один курс обмена.

Честно говоря, такую ошибку мог допустить и человек-программист. Это не какая-то сложная уязвимость, а элементарная ошибка.

Главное — весь процесс контроля проекта был формальностью. Перед запуском никто не проверял вручную, что “цены разумные”. Если бы вы дали правильные инструкции, AI мог бы написать тесты и проверки, чтобы предотвратить такие ошибки.

Самое важное — урок из этого инцидента — не в том, что “AI не умеет писать код”, а в том, что люди, торопясь, упустили самый важный этап — проверку и аудит.

Насколько бы AI ни был хорош, он не понимает реальную ценность денег и не может нести ответственность. AI — это инструмент, который помогает человеку, а не замена человека. Он не должен управлять процессами полностью, а лишь дополнять их.

5. Итог: когда AI пишет код, человек должен оставаться бдительным

Инцидент с Moonwell по сути несложен: не было супер-хакера, сложных уязвимостей или сложных атак. Просто AI ошибся в коде, а человек этого не заметил.

Но в мире блокчейна одна ошибка в коде может стоить миллионы долларов. В DeFi код — это правила, и как только правила записаны в цепочку, они исполняются без сомнений. Чем больше проектов полагается на “Vibe Coding”, тем важнее, чтобы аудит и управление рисками оставались последней линией защиты.

Технологии становятся всё более автоматизированными, но безопасность — никогда не должна автоматизироваться полностью.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

DefiLlama опровергает утверждения о преувеличении показателей и заявляет, что данные Aave уже исключают расчёт циркулирующей ликвидности

В результате уязвимости в KelpDAO общая заблокированная стоимость (TVL) Aave упала с 26,4 млрд долларов на 18 апреля 2026 года до примерно 17 млрд долларов на 21 апреля. Основатель DefiLlama 0xngmi на платформе X официально ответил на обвинения в том, что данные его Aave TVL были преувеличены за счет циркулирующей ликвидности, заявив, что сумма выданных в долг токенов уже вычтена из TVL.

MarketWhisper24м назад

Анализ Dune: 47% LayerZero OApp используют минимальную конфигурацию безопасности 1-of-1 DVN

Анализ LayerZero OApp после взлома KelpDAO выявляет серьезные проблемы с безопасностью: 47% используют наименее надежный уровень защиты 1-of-1 DVN. Токен rsETH KelpDAO также работает на этом уязвимом уровне, что создает риски в одновалидаторных архитектурах.

GateNews1ч назад

Сообщается, что установка Claude Desktop записывает файл-задворку в браузеры на базе Chromium

Приложение Claude Desktop от Anthropic устанавливает файл-задворку в браузеры на базе Chromium без согласия пользователя, создавая серьезные риски безопасности и конфиденциальности, поскольку потенциально позволяет злоумышленникам управлять браузерами пользователей.

GateNews2ч назад

Гражданин Китая арестован в аэропорту Буэнос-Айреса за схему криптомошенничества на $49,4 млн

В Аргентине был арестован гражданин Китая за ношение поддельного паспорта Парагвая. Его разыскивают за организацию криптовалютного мошенничества на $49,4 млн в Нигерии, и уже инициируются процедуры экстрадиции.

GateNews2ч назад

Хранилище Lido EarnETH подверглось риску на $21.6M rsETH после эксплойта моста Kelp: DAO установил защиту убытков на $3M Loss

18 апреля эксплойт межсетевого моста Kelp привел к краже $292 миллиона в rsETH. Lido сообщила о $21.6 миллиона подверженности через свой хранилище EarnETH, что побудило Aave заморозить соответствующие рынки. EarnETH приостановил транзакции и проводит снижение кредитного плеча, в то время как казначейство DAO Lido внедрило механизм защиты на $3 миллиона, чтобы покрыть потенциальные убытки. Базовый стейкинг-протокол остается неизменным.

GateNews3ч назад

Семь израильских офицеров обвиняются в много миллионной схеме кражи криптовалюты

Обвиняемые сил безопасности Израиля в деле о краже криптовалюты Власти Израиля предъявили обвинения семи сотрудникам армии и полиции, которых подозревают в организации хищения и коррупционной схемы на миллионы долларов с участием криптовалюты. Это стало вторым уголовным делом, связанным с криптовалютой, которое ударило по оборонному ведомству страны

CryptoFrontier7ч назад
комментарий
0/400
Нет комментариев