Уязвимость в дизайне: причина $50 миллионных потерь
Недавний инцидент с безопасностью выявил критическую уязвимость в том, как современные блокчейны обрабатывают транзакции пользователей. Почти $50 миллион USDT исчез за секунды из-за так называемого “отравления адресов” — и корень проблемы заключался не в сломанном смарт-контракте, а в опасном несоответствии между дизайном протокола и человеческим поведением.
Вот что произошло: пользователь снял примерно $50 миллион USDT с крупной торговой платформы и попытался перевести его на свой личный кошелек. После успешной небольшой тестовой транзакции он выполнил основной перевод. Но без его ведома злоумышленник уже подготовил ловушку. Мошенник создал адрес кошелька, имитирующий один из использованных жертвой ранее, засеял его небольшим количеством USDT и стал ждать. Когда пользователь просмотрел историю транзакций в интерфейсе кошелька, он скопировал, казалось бы, знакомый адрес — который на самом деле был отравленным адресом злоумышленника. Одним кликом позже — $50 миллион исчез.
Модели на основе аккаунтов: структурная уязвимость
Чарльз Хоскинсон, основатель Cardano, использовал этот инцидент, чтобы подчеркнуть фундаментальную архитектурную слабость в блокчейнах на основе аккаунтов, таких как Ethereum и сети, совместимые с EVM. В этих системах адреса функционируют как постоянные аккаунты. Интерфейсы кошельков обычно предлагают копировать адрес из предыдущих транзакций для упрощения будущих переводов — удобная функция, которой напрямую пользуются при отравлении адресов.
Стратегия злоумышленника была проста, но эффективна: создать визуальную копию, внедрить её в историю транзакций пользователя и позволить встроенным функциям кошелька сделать остальное. Пользователи, копирующие адрес из своих прошлых транзакций, полагали, что копируют легитимный адрес, но на самом деле выбирали похожий адрес мошенника.
Структурная защита модели UTXO
Хоскинсон сравнил это с моделью UTXO (Unspent Transaction Output), используемой в Bitcoin и Cardano, которая основана на совершенно иных принципах. В системах UTXO каждая транзакция создает новые выходы, расходуя старые. Нет постоянного “баланса аккаунта”, привязанного к одному адресу. Более того, отсутствует постоянная история адресов, которая могла бы быть отравлена. Каждая транзакция использует уникальные идентификаторы, которые не накапливаются в отображении кошелька, что делает атаки по отравлению адресов принципиально невозможными.
Это различие подчеркивает важный архитектурный выбор: системы на основе аккаунтов ориентированы на удобство и привычность, тогда как модели UTXO встроили безопасность прямо в структуру транзакций. $50 миллионные потери — это не баг, а предсказуемый результат архитектурных приоритетов.
Более широкие выводы для дизайна кошельков
Инцидент показывает, что проблема не только в блокчейне, но и в дизайне кошельков. В ответ ведущие поставщики кошельков начали выпускать обновления безопасности, специально предупреждающие пользователей о рисках копирования адресов, и перерабатывать интерфейсы проверки адресов, чтобы снизить вероятность ошибок.
Это свидетельство растущего консенсуса: безопасность блокчейна требует как протокольных решений, так и защитных мер на уровне приложений. Пользователи не могут полагаться только на удобство; им необходимо тщательно проверять адреса. В то же время разработчики кошельков должны создавать интерфейсы, которые не позволяют легко отравлять адреса через чрезмерное упрощение повторного использования.
Ключевой вывод
Атака по отравлению адресов на сумму $50 миллион подчеркивает, что безопасность блокчейна — это гораздо больше, чем техническая устойчивость. Она включает в себя дизайн протоколов, взаимодействие приложений с пользователями и человеческие привычки, которые могут быть использованы независимо от криптографической защиты. Независимо от того, используете ли вы систему на основе аккаунтов или модель UTXO, понимание этих уязвимостей — ключ к защите ваших активов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Почему важна ваша архитектура блокчейна: урок по $50M Address Poisoning
Уязвимость в дизайне: причина $50 миллионных потерь
Недавний инцидент с безопасностью выявил критическую уязвимость в том, как современные блокчейны обрабатывают транзакции пользователей. Почти $50 миллион USDT исчез за секунды из-за так называемого “отравления адресов” — и корень проблемы заключался не в сломанном смарт-контракте, а в опасном несоответствии между дизайном протокола и человеческим поведением.
Вот что произошло: пользователь снял примерно $50 миллион USDT с крупной торговой платформы и попытался перевести его на свой личный кошелек. После успешной небольшой тестовой транзакции он выполнил основной перевод. Но без его ведома злоумышленник уже подготовил ловушку. Мошенник создал адрес кошелька, имитирующий один из использованных жертвой ранее, засеял его небольшим количеством USDT и стал ждать. Когда пользователь просмотрел историю транзакций в интерфейсе кошелька, он скопировал, казалось бы, знакомый адрес — который на самом деле был отравленным адресом злоумышленника. Одним кликом позже — $50 миллион исчез.
Модели на основе аккаунтов: структурная уязвимость
Чарльз Хоскинсон, основатель Cardano, использовал этот инцидент, чтобы подчеркнуть фундаментальную архитектурную слабость в блокчейнах на основе аккаунтов, таких как Ethereum и сети, совместимые с EVM. В этих системах адреса функционируют как постоянные аккаунты. Интерфейсы кошельков обычно предлагают копировать адрес из предыдущих транзакций для упрощения будущих переводов — удобная функция, которой напрямую пользуются при отравлении адресов.
Стратегия злоумышленника была проста, но эффективна: создать визуальную копию, внедрить её в историю транзакций пользователя и позволить встроенным функциям кошелька сделать остальное. Пользователи, копирующие адрес из своих прошлых транзакций, полагали, что копируют легитимный адрес, но на самом деле выбирали похожий адрес мошенника.
Структурная защита модели UTXO
Хоскинсон сравнил это с моделью UTXO (Unspent Transaction Output), используемой в Bitcoin и Cardano, которая основана на совершенно иных принципах. В системах UTXO каждая транзакция создает новые выходы, расходуя старые. Нет постоянного “баланса аккаунта”, привязанного к одному адресу. Более того, отсутствует постоянная история адресов, которая могла бы быть отравлена. Каждая транзакция использует уникальные идентификаторы, которые не накапливаются в отображении кошелька, что делает атаки по отравлению адресов принципиально невозможными.
Это различие подчеркивает важный архитектурный выбор: системы на основе аккаунтов ориентированы на удобство и привычность, тогда как модели UTXO встроили безопасность прямо в структуру транзакций. $50 миллионные потери — это не баг, а предсказуемый результат архитектурных приоритетов.
Более широкие выводы для дизайна кошельков
Инцидент показывает, что проблема не только в блокчейне, но и в дизайне кошельков. В ответ ведущие поставщики кошельков начали выпускать обновления безопасности, специально предупреждающие пользователей о рисках копирования адресов, и перерабатывать интерфейсы проверки адресов, чтобы снизить вероятность ошибок.
Это свидетельство растущего консенсуса: безопасность блокчейна требует как протокольных решений, так и защитных мер на уровне приложений. Пользователи не могут полагаться только на удобство; им необходимо тщательно проверять адреса. В то же время разработчики кошельков должны создавать интерфейсы, которые не позволяют легко отравлять адреса через чрезмерное упрощение повторного использования.
Ключевой вывод
Атака по отравлению адресов на сумму $50 миллион подчеркивает, что безопасность блокчейна — это гораздо больше, чем техническая устойчивость. Она включает в себя дизайн протоколов, взаимодействие приложений с пользователями и человеческие привычки, которые могут быть использованы независимо от криптографической защиты. Независимо от того, используете ли вы систему на основе аккаунтов или модель UTXO, понимание этих уязвимостей — ключ к защите ваших активов.