Daftar beritaWasabi Protocol kehilangan $5M setelah penyerang mengambil alih Deployer Admin Key di 3 chain
Bitcoin.com2026-04-30 09:05:57

Wasabi Protocol kehilangan $5M setelah penyerang mengambil alih Deployer Admin Key di 3 chain

ORIGINALWasabi Protocol Loses $5M After Attacker Seizes Deployer Admin Key Across 3 Chains
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯5527 kata
Seorang penyerang mengambil alih kunci admin deployer Wasabi Protocol pada hari Kamis, menguras sekitar $4,5 juta hingga $5,5 juta dari perp vaults dan liquidity pools di tiga blockchain. Wasabi Protocol Kehilangan $5 Juta Setelah Penyerang Mengambil Alih Kunci Admin Deployer di 3 Chain Poin Penting: - Seorang penyerang menguras $4,5 juta hingga $5,5 juta dari Wasabi Protocol dengan membobol kunci admin EOA deployer pada 30 April 2026. - Virtuals Protocol membekukan margin deposits segera setelah peretasan, meskipun keamanannya sendiri tetap utuh sepenuhnya. - Wasabi Protocol belum mengeluarkan pernyataan publik; pengguna harus mencabut semua persetujuan (approvals) di Ethereum, Base, dan Blast. Protokol DeFi Wasabi Kehilangan $5 Juta dalam Peretasan Kunci Admin Alamat yang dikompromikan, 0x5c629f8c0b5368f523c85bfe79d2a8efb64fb0c8, adalah satu-satunya kunci admin yang mengontrol kontrak Perpmanager Wasabi. Penyerang dilaporkan menggunakannya untuk memberikan ADMIN_ROLE ke kontrak pembantu berbahaya, kemudian mengeksekusi peningkatan proxy UUPS yang tidak sah pada proxy Wasabivault dan Wasabilongpool sebelum menyapu saldo collateral dan pool. Firma keamanan Hypernative menandai insiden tersebut dengan peringatan tingkat keparahan tinggi di ketiga chain. Blockaid, Cyvers, dan Defimonalerts juga mendeteksi aktivitas tersebut secara real time. Hypernative mengonfirmasi bahwa mereka bukan pelanggan Wasabi tetapi mendeteksi peretasan tersebut secara independen dan berjanji untuk melakukan analisis teknis lengkap. Serangan dimulai sekitar pukul 07:48 UTC dan berlangsung selama kurang lebih dua jam. Deployer memberikan ADMIN_ROLE ke kontrak yang dikendalikan penyerang di Ethereum, Base, dan Blast. Kontrak berbahaya kemudian memanggil strategyDeposit() pada tujuh hingga delapan proxy WasabiVault, memberikan strategi palsu yang memicu fungsi drain() yang mengembalikan semua collateral kepada penyerang. Wasabilongpool di Ethereum dan Base kemudian ditingkatkan ke implementasi berbahaya yang menyapu saldo yang tersisa. Dana dikonsolidasikan menjadi ETH, di-bridge jika diperlukan, dan didistribusikan ke berbagai alamat. Laporan awal mencatat beberapa aktivitas yang terkait dengan Tornado Cash. Kerugian tunggal terbesar dilaporkan sebesar 840,9 WETH, senilai lebih dari $1,9 juta pada saat serangan. Aset lain yang dikuras termasuk sUSDC, sREKT, PEPE, MOG, NEIRO, ZYN, dan bitcoin, bersama dengan aset chain Base seperti VIRTUAL, AERO, dan cbBTC. Total value locked (TVL) Wasabi berada di kisaran $8,5 juta di seluruh chain sebelum eksploitasi, menurut data Defillama. Ini adalah kegagalan manajemen kunci, bukan kerentanan smart contract. Tidak ada eksploitasi reentrancy atau logika yang terlibat. Penyerang kemungkinan memperoleh kunci pribadi melalui phishing, malware, atau pencurian langsung, kemudian menyalahgunakan arsitektur proxy yang dapat ditingkatkan (upgradeable proxy) untuk menguras dana tanpa memicu pemeriksaan keamanan konvensional. Virtuals Protocol, yang mendukung margin deposits melalui Wasabi, bergerak cepat setelah peretasan terdeteksi. Tim membekukan semua margin deposits dan mengonfirmasi bahwa keamanannya sendiri tetap utuh sepenuhnya. Perdagangan, penarikan, dan operasi agen di Virtuals berlanjut tanpa gangguan. Tim memperingatkan pengguna untuk menghindari penandatanganan transaksi apa pun yang terkait dengan Wasabi. Wasabi Protocol belum mengeluarkan pernyataan publik atau postingan insiden hingga data terbaru tersedia. Protokol ini sebelumnya berkomunikasi dengan cepat selama insiden yang tidak terkait dan memegang audit dari Zellic dan Sherlock, tetapi serangan ini sepenuhnya melewati perlindungan tersebut. Pengguna yang terpapar disarankan untuk segera mencabut semua persetujuan Wasabi di Ethereum, Base, dan Blast. Alat seperti Revoke.cash, Etherscan, dan Basescan dapat membantu mengidentifikasi persetujuan yang aktif. Setiap posisi LP yang tersisa harus ditarik tanpa penundaan, dan tidak ada transaksi terkait Wasabi yang boleh ditandatangani sampai tim mengonfirmasi rotasi kunci dan integritas kontrak penuh. Insiden ini sesuai dengan pola yang terlihat di seluruh DeFi pada tahun 2026: kontrak proxy yang dapat ditingkatkan dipasangkan dengan kunci admin terpusat menciptakan satu titik kegagalan yang melewati kode yang bahkan sudah diaudit dengan baik. Ketika satu kunci mengontrol izin peningkatan di beberapa chain, satu kompromi menjadi peristiwa di seluruh
Status data✓ Teks lengkap telah diambilBaca artikel asli (Bitcoin.com)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:bcb9cf8a21
Sumber:Bitcoin.com
Diterbitkan:2026-04-30 09:05:57
Kategori:Umum · Kategori ekspor neutral
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar
Wasabi Protocol kehilangan $5M setelah penyerang mengambil alih Deployer Admin Key di 3 chain | Feel.Trading