Манипуляция залогом и подделка oracle: два инцидента на $2.3 млн
16.03.2026 | CoinKyt Company

За несколько дней в сетях BNB Smart Chain и Ethereum зафиксированы два инцидента с суммарным ущербом свыше $2.3 млн. В обоих случаях атакующие воспользовались не уязвимостями в основной логике протоколов, а ошибками на их периферии: в механике учёта залога и в проверке отправителя cross-chain сообщений.

 


Venus Protocol — $2.15 млн непокрытого долга


Ход инцидента


Дата: 15 марта 2026. Сеть: BNB Smart Chain.


Злоумышленник искусственно разогнал цену низколиквидного токена THE и использовал его как залог в Venus Protocol. Схема строилась итеративно:


1️⃣ Внести THE в протокол в качестве залога.


2️⃣ Занять под этот залог другие активы.


3️⃣ На заёмные средства купить ещё THE, подняв его цену.


4️⃣ Повторить цикл, наращивая позицию.


Когда позиция достигла критического размера и начались ликвидации, у Venus образовался непокрытый долг около $2.15 млн.


Почему это стало возможным


Проблема не в flash loan и не в поломке oracle. Атакующий смог обойти supply cap — лимит на объём залога, установленный протоколом для управления рисками. Он переводил THE напрямую в контракт протокола, минуя стандартный путь депозита. Из-за этого реальный объём залога превысил задуманный лимит.


Далее манипуляция ценой на тонком рынке THE дала протоколу завышенную оценку этого залога. Оба фактора вместе — обход supply cap и раздутая цена — создали условия для формирования непокрытого долга при ликвидациях.


Детали расследования: движение средств


На момент расследования средства остаются в атакующем кластере из двух адресов.


Основной адрес 0x1A35bD28EFD46CfC46c2136f878777D69ae16231 содержит 1,500,000 CAKE, 20 BTCB и 200 WBNB — около $3.88 млн в токенах, плюс 1.94 BNB.


Контракт-помощник 0x737bc98F1D34E19539C074B8Ad1169d5d45dA619 дополнительно хранит 1,972.53 WBNB и 16,093.32 CAKE — около $1.357 млн.


Итого по двум адресам на момент проверки: около $5.2 млн, или в токенах — 20 BTCB + ~1.516 млн CAKE + ~2,172.53 WBNB.

 


Votemarket — $175 тыс


Ход инцидента


Дата: 12 марта 2026. Сети: Ethereum, Arbitrum, Base.


Злоумышленник атаковал не core-контракты Votemarket, а периферийный контракт L1BlockOracleUpdater. Через него в oracle на Arbitrum и Base были поданы поддельные L1-данные через протокол LaPoste.


После подмены состояния oracle атакующий зарегистрировал фиктивные proof-данные о голосах и оформил claims на вознаграждения так, как будто они принадлежали ему.


Почему это стало возможным


В контракте L1BlockOracleUpdater содержалась ошибка в проверке отправителя cross-chain сообщения. Из-за этой ошибки сообщение из Ethereum проходило проверку даже при отправке с неавторизованного адреса.


Это позволило злоумышленнику через LaPoste подать в oracle поддельные данные, а затем на их основе незаконно получить rewards протокола.


Детали расследования: движение средств


Все похищенные средства были консолидированы на адресе 0xB40125d2e1b83A36Fde292f75922793e5f3F94fF в виде ETH в сети Ethereum.


Оттуда 0.467 ETH были направлены на биржу HitBTC. Оставшиеся ~75.35 ETH ушли в протокол приватности Railgun.

 


Заключение


Атакующие всё чаще ищут уязвимости не в основной логике протоколов, а на их периферии — в механиках учёта, вспомогательных контрактах, интеграциях с внешними системами.


В кейсе Venus supply cap как инструмент управления рисками оказался обойдён через нестандартный путь взаимодействия с контрактом. В кейсе Votemarket единственная ошибка в проверке отправителя открыла доступ к подмене данных всей oracle-системы.


Команда КоинКит продолжает мониторинг адресов, связанных с инцидентами.