Wasabi Protocol ประสบปัญหาการถูกแฮกกุญแจแอดมิน ส่งผลให้สูญเงินกว่า 5 ล้าน USD จากห้องเก็บเงิน perpetuals และ LongPool บน Ethereum, Base, Berachain และ Blast ตามที่บริษัทด้านความปลอดภัยบนเครือข่าย Blockaid และ PeckShield รายงาน
แฮกเกอร์สามารถเข้าถึง ADMIN_ROLE ผ่านกระเป๋า deployer ของโปรโตคอล จากนั้นได้อัปเกรดห้องเก็บเงินไปเป็นเวอร์ชันประสงค์ร้ายที่ดูดยอดเงินของผู้ใช้ ปัจจุบันถูกถอนออกไปแล้วประมาณ 4.55 ล้าน USD และการสืบสวนยังคงดำเนินต่อไป
การล้มเหลวของคีย์เดี่ยว คือสาเหตุหลักของการถูกเจาะระบบ
Blockaid ตรวจสอบพบต้นเหตุว่ามาจาก wasabideployer.eth ซึ่งเป็นที่อยู่เดียวที่ถือ ADMIN_ROLE ใน Wasabi’s PerpManager AccessManager
แฮกเกอร์เรียกใช้ grantRole กับ deployer EOA โดยไม่มีดีเลย์ ทำให้ smart contract ของพวกเขากลายเป็นแอดมินในทันที
ขณะนี้พวกเราทราบปัญหาและกำลังดำเนินการตรวจสอบ เพื่อความปลอดภัย กรุณาอย่าใช้งานสัญญาณ Wasabi Protocol จนกว่าจะมีประกาศเพิ่มเติม ทาง Wasabi Protocol แจ้งเตือน ผู้ใช้
จากจุดนั้น แฮกเกอร์ได้อัปเกรดห้องเก็บเงิน perpetuals และ LongPool เป็นเวอร์ชันที่เจาะระบบและดูดยอดเงินของผู้ใช้
กุญแจของ deployer ยังคงออนไลน์ต่อไป เหรียญ Wasabi และ Spicy LP-share จากห้องเก็บเงินที่ได้รับผลกระทบถูกติดธงว่าเสี่ยงถูกแฮก มูลค่าแลกเปลี่ยนแทบจะเป็นศูนย์
Blockaid ระบุว่าแฮกเกอร์, orchestrator และโค้ดกลยุทธ์เดียวกันเหล่านี้ เชื่อมโยงกับเหตุการณ์โจมตี Wasabi ในอดีต
รูปแบบนี้สะท้อนถึง เหตุการณ์แฮกคีย์แอดมินก่อนหน้า และชี้ถึงการตั้งค่าคีย์แอดมินแบบ EOA เดี่ยว ที่ไร้ timelock หรือ multisig PeckShield รายงานความสูญเสียรวมนั้นเกิน 5 ล้าน USD บนทุกเครือข่ายที่ได้รับผลกระทบทั้งสี่
ทฤษฎีแฮกเกอร์ AI ได้รับความสนใจใหม่อีกครั้ง
ในขณะเดียวกัน เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่ชั่วโมงหลังการโจมตีอีกสามครั้งระหว่างวันอังคารถึงวันพุธ โดย BeInCrypto รายงาน เหตุโจมตีในวันอังคาร รวมถึง:
- Sweat Economy ถูกดูดเงินออกไป 3.46 ล้าน USD ซึ่งความจริงเป็นการช่วยเหลือโดยมูลนิธิ ไม่ใช่การแฮก
- Syndicate Commons bridge บน Base สูญเสียโทเคน SYND ไป 18.5 ล้านโทเคน คิดเป็นมูลค่า 330,000 ถึง 400,000 USD และได้ถูกนำข้ามสะพานไป Ethereum
- Aftermath Finance ระงับโปรโตคอล perpetuals หลังเสียเงิน USDC ไปราว 1.14 ล้าน USD
จากสถานการณ์เหล่านี้ นักวิเคราะห์ต่างพูดถึงความกังวลเกี่ยวกับ AI โดยชี้ให้เห็นถึงพลวัตที่ไม่สมดุลระหว่างเครื่องมือของผู้โจมตีกับระบบป้องกันของโปรโตคอล
ในทำนองเดียวกัน นักพัฒนา Vitto Rivabella ได้เสนอทฤษฎีว่า เกาหลีเหนือฝึก AI ของตนเองด้วยข้อมูล DeFi ที่ถูกขโมยมาหลายปี
เขาแนะนำว่าโมเดลนี้ในขณะนี้ทำงานเหมือนผู้แสวงหาผลประโยชน์อัตโนมัติ โดยดูดทรัพยากรจากโปรโตคอลต่าง ๆ ได้รวดเร็วกว่าที่ผู้ตรวจสอบจะอุดช่องโหว่ได้ทัน
ทฤษฎีสมคบคิดสุดโต่งเกี่ยวกับการเจาะระบบ DeFi ล่าสุดคือ เกาหลีเหนือได้ฝึกฝน AI ที่ได้รับทุนจากรัฐ ซึ่งเป็นเวอร์ชันของ Mythos โดยอาศัยข้อมูลมหาศาลที่ได้มาจากการแฮกโปรโตคอล DeFi ตลอด 10 ปีที่ผ่านมา ตอนนี้พวกเขาก็แค่ปล่อยให้ AI สำหรับแฮก DeFi วิ่งอาละวาด และจะไม่หยุดกอบโกยประโยชน์ จนกว่าจะมีใครสักคนหยุดพวกเขาไว้ได้เขียนโดย Rivabella
ไม่ว่าAI จะอยู่เบื้องหลังการโจมตีล่าสุดหรือไม่ ตำแหน่งผู้ดูแลระบบที่ใช้คีย์เดี่ยวก็ยังเปิดช่องให้นักโจมตีอย่างเห็นได้ชัด





