Расследование атаки на Truebit: уязвимость смарт-контракта и кража 8 541 ETH
12.01.2026 | CoinKyt Company

Командой КоинКит зафиксирован инцидент, связанный с эксплуатацией уязвимости в смарт-контракте проекта Truebit. В результате атаки злоумышленнику удалось вывести 8 541 ETH, что по курсу на момент инцидента эквивалентно примерно $26 млн.


Атака была направлена на контракт покупки токенов TRU и носила системный характер, позволив злоумышленнику многократно извлекать ETH из резерва контракта за счёт ошибки в расчёте цены.

 

О проведении крипторасследования


AML-офицеры КоинКит проводят расследования атак на смарт-контракты, DeFi-протоколы и токенсейлы, включая анализ логики контрактов, восстановление последовательности транзакций и отслеживание дальнейшего движения похищенных активов вплоть до конечных точек сокрытия.


Начните свое крипторасследование вместе с КоинКит
по ссылке

 

Что произошло?


8 января 2026 года злоумышленник обнаружил уязвимость в устаревшем смарт-контракте Truebit, отвечающем за покупку токенов TRU. Контракт некорректно рассчитывал стоимость покупки токенов и в ряде случаев принимал оплату, близкую к нулю (0 wei или несколько wei), при этом выдавая значительное количество токенов.


Используя данную ошибку, злоумышленник организовал цикл «покупка — продажа», позволивший вывести почти весь ETH-резерв контракта.

 

Как работала схема?


Атака была реализована поэтапно и не требовала компрометации приватных ключей:

1. Злоумышленник проанализировал функцию getPurchasePrice() и выявил входные параметры, при которых цена покупки токенов возвращалась как 0 или практически 0.


2. Далее была совершена покупка токенов TRU с отправкой минимального количества ETH.



3. Контракт, несмотря на нулевую стоимость, выдавал большое количество токенов.



4. Злоумышленник разрешал контракту списывать полученные токены (approve).



5. Токены немедленно продавались обратно в контракт покупки (sell), в результате чего ETH выводился из резерва.



6. Цикл повторялся многократно до почти полного опустошения ETH-резерва контракта.


В результате злоумышленник вывел 8 541 ETH, которые были отправлены на адрес: 0x6c8ec8f14be7c01672d31cfa5f2cefeab2562b50

 

Движение украденных средств

 

Этап 1. Дробление средств


После получения 8 541 ETH злоумышленник разделил сумму на три транзакции:


- 0x60ed84649fc28f7a135bb86c5577d597dc93f942bdfb26924b105cbf220e42d0;



- 0x0a6b5bcdaf386241c9bd50aaa4d0155be507f9c8e75251980ab734fd743d695f;



- 0xbe2fc3b634c2f6784bdd4ef933da8a6d6ad83351159e7c129eb16c189045f394.


Этап 2. Транзит по цепочке адресов


Далее средства последовательно перемещались по цепочке промежуточных адресов и были агрегированы на двух конечных адресах:

- 0xd841c52b68c5db133078aba039bd9eaf19b0b135;


- 0x7720c2f59391fe6339310913ad13a8119393a59d.


Этап 3. Сокрытие следов

С обоих адресов весь объём ETH был направлен в криптомиксер Tornado Cash, что указывает на попытку сокрытия происхождения средств и усложнение дальнейшего отслеживания.


Полная картина движения криптовалюты, украденной у платформы:

 

Почему это стало возможным?

По результатам технического анализа специалисты КоинКит пришли к выводу, что инцидент стал следствием сочетания устаревшей архитектуры контракта и отсутствия базовых защитных механизмов. Используемая версия Solidity не предусматривала автоматической обработки переполнений и аномалий в расчетах, из-за чего контракт в отдельных сценариях принимал практически нулевую стоимость покупки токенов как корректную. 

При этом логика работы контракта не содержала ограничений, блокирующих подобные операции, и позволяла сразу же конвертировать полученные токены обратно в ETH, выводя средства из резерва. Отсутствие механизмов автоматической остановки или реакции на повторяющиеся аномальные транзакции привело к тому, что атака могла выполняться циклично до почти полного опустошения баланса контракта.

Итог


Инцидент с Truebit демонстрирует критические риски, связанные с использованием устаревших смарт-контрактов и отсутствием базовых защитных механизмов в логике токенсейлов. Эксплуатация ошибки в расчёте цены позволила злоумышленнику вывести 8 541 ETH без взлома приватных ключей или внешней компрометации инфраструктуры.


Подобные атаки подчеркивают необходимость регулярных аудитов, обновления контрактов и мониторинга аномальной on-chain-активности до и после взаимодействия с DeFi-протоколами.

Статья несет исключительно информационный характер и представляет фактическую и аналитическую информацию о конкретном инциденте безопасности в сфере криптовалют.