
Командой КоинКит зафиксирован инцидент, связанный с эксплуатацией уязвимости в смарт-контракте проекта Truebit. В результате атаки злоумышленнику удалось вывести 8 541 ETH, что по курсу на момент инцидента эквивалентно примерно $26 млн.
Атака была направлена на контракт покупки токенов TRU и носила системный характер, позволив злоумышленнику многократно извлекать ETH из резерва контракта за счёт ошибки в расчёте цены.
О проведении крипторасследования
AML-офицеры КоинКит проводят расследования атак на смарт-контракты, DeFi-протоколы и токенсейлы, включая анализ логики контрактов, восстановление последовательности транзакций и отслеживание дальнейшего движения похищенных активов вплоть до конечных точек сокрытия.
Начните свое крипторасследование вместе с КоинКит по ссылке
Что произошло?
8 января 2026 года злоумышленник обнаружил уязвимость в устаревшем смарт-контракте Truebit, отвечающем за покупку токенов TRU. Контракт некорректно рассчитывал стоимость покупки токенов и в ряде случаев принимал оплату, близкую к нулю (0 wei или несколько wei), при этом выдавая значительное количество токенов.
Используя данную ошибку, злоумышленник организовал цикл «покупка — продажа», позволивший вывести почти весь ETH-резерв контракта.
Как работала схема?
Атака была реализована поэтапно и не требовала компрометации приватных ключей:
1. Злоумышленник проанализировал функцию getPurchasePrice() и выявил входные параметры, при которых цена покупки токенов возвращалась как 0 или практически 0.
2. Далее была совершена покупка токенов TRU с отправкой минимального количества ETH.
3. Контракт, несмотря на нулевую стоимость, выдавал большое количество токенов.
4. Злоумышленник разрешал контракту списывать полученные токены (approve).
5. Токены немедленно продавались обратно в контракт покупки (sell), в результате чего ETH выводился из резерва.
6. Цикл повторялся многократно до почти полного опустошения ETH-резерва контракта.
В результате злоумышленник вывел 8 541 ETH, которые были отправлены на адрес: 0x6c8ec8f14be7c01672d31cfa5f2cefeab2562b50
Движение украденных средств
Этап 1. Дробление средств
После получения 8 541 ETH злоумышленник разделил сумму на три транзакции:
- 0x60ed84649fc28f7a135bb86c5577d597dc93f942bdfb26924b105cbf220e42d0;
- 0x0a6b5bcdaf386241c9bd50aaa4d0155be507f9c8e75251980ab734fd743d695f;
- 0xbe2fc3b634c2f6784bdd4ef933da8a6d6ad83351159e7c129eb16c189045f394.
Этап 2. Транзит по цепочке адресов
Далее средства последовательно перемещались по цепочке промежуточных адресов и были агрегированы на двух конечных адресах:
- 0xd841c52b68c5db133078aba039bd9eaf19b0b135;
- 0x7720c2f59391fe6339310913ad13a8119393a59d.
Этап 3. Сокрытие следов
С обоих адресов весь объём ETH был направлен в криптомиксер Tornado Cash, что указывает на попытку сокрытия происхождения средств и усложнение дальнейшего отслеживания.
Полная картина движения криптовалюты, украденной у платформы:
Почему это стало возможным?
По результатам технического анализа специалисты КоинКит пришли к выводу, что инцидент стал следствием сочетания устаревшей архитектуры контракта и отсутствия базовых защитных механизмов. Используемая версия Solidity не предусматривала автоматической обработки переполнений и аномалий в расчетах, из-за чего контракт в отдельных сценариях принимал практически нулевую стоимость покупки токенов как корректную.
При этом логика работы контракта не содержала ограничений, блокирующих подобные операции, и позволяла сразу же конвертировать полученные токены обратно в ETH, выводя средства из резерва. Отсутствие механизмов автоматической остановки или реакции на повторяющиеся аномальные транзакции привело к тому, что атака могла выполняться циклично до почти полного опустошения баланса контракта.
Итог
Инцидент с Truebit демонстрирует критические риски, связанные с использованием устаревших смарт-контрактов и отсутствием базовых защитных механизмов в логике токенсейлов. Эксплуатация ошибки в расчёте цены позволила злоумышленнику вывести 8 541 ETH без взлома приватных ключей или внешней компрометации инфраструктуры.
Подобные атаки подчеркивают необходимость регулярных аудитов, обновления контрактов и мониторинга аномальной on-chain-активности до и после взаимодействия с DeFi-протоколами.
Статья несет исключительно информационный характер и представляет фактическую и аналитическую информацию о конкретном инциденте безопасности в сфере криптовалют.


