Произошедший инцидент с DUSD-хранилищем Makina был вызван манипуляцией оракулом, который использует данные пула MIM-3CRV для расчёта активов под управлением. Злоумышленник воспользовался флеш-кредитом, чтобы искусственно завысить показатели, после чего искажённые данные попали в систему учёта.
Причины взлома Makina
Анализ инцидента выделяет сочетание нескольких факторов, которые позволили атаке пройти успешно. Сама по себе уязвимость не была просто ошибкой в одном контракте, а проявилась на стыке оракула, краткосрочного займа и архитектуры протокола.
- Манипуляция оракулом через пул MIM-3CRV, откуда брались данные для оценки активов.
- Использование флеш-кредита для резкого и временного искажения ценовых показателей.
- Особенности архитектуры WeirollVM, применявшей заранее одобренные пользовательские инструкции для учёта LP-позиций.
Механизм атаки
Искусственное завышение цены MIM
Злоумышленник через мгновенный займ увеличил цену MIM в целевом пуле, тем самым исказив показатели ликвидности и цены. Это изменение было кратковременным, но достаточным для дальнейшей цепочки действий в протоколе.
Передача искажённых данных в расчёт AUM
Искажённые показатели из пула MIM-3CRV передавались в систему оценки активов (AUM) Makina через механизм, реализованный в WeirollVM. Именно эти заранее одобренные инструкции использовались для учёта стоимости LP-позиций.
Вывод USDC через искусственный рост курса DUSD
После подстановки некорректных данных курс DUSD оказался искусственно завышен, что позволило вывести USDC из целевого хранилища. Вспомогательную роль в операции играли MEV-боты и валидаторы, обеспечившие исполнение и финализацию транзакций.
Последствия взлома
По отчётам, атака длилась около 11 минут и сопровождалась активностью MEV-ботов и валидаторов. В результате большая часть прибыли — около 1299 ETH — оказалась распределена между создателями блоков и валидаторами.
- Распределение прибыли между MEV-ботами и валидаторами вместо удержания средств в протоколе.
- Другие пулы и основные резервы DUSD не пострадали, токен остался обеспеченным.
- Уязвимый Weiroll-скрипт был отмечен как коренная причина в официальных документах проекта.
Реакция экспертов
Исследователь под псевдонимом Atiselsts прямо указал на гибкость смарт‑контрактов и архитектурные особенности Makina как на ключевые факторы инцидента. В отчётах, включая анализ ChainSecurity, отмечается ограниченный охват аудита: механизм оценки активов не рассматривался как отдельный риск.
Такая цепочка событий напоминает более ранние манипуляции ценовыми источниками и подчёркивает внимательность к взаимодействию оракулов и внутренней логики протоколов; см. также материалы по безопасности криптовалют для общего контекста. Аналогичные по сценарию инциденты описаны и в других случаях, например в расследовании атаки на контракт Futureswap.
Почему это важно
Отчёты указывают, что основные резервы DUSD и другие пулы не пострадали, а сам токен остался обеспеченным, поэтому прямой массовый вывод ликвидности по протоколу не фиксируется. Для майнера с 1–1000 устройств это значит, что инцидент не обязательно отражается на доходах от майнинга, но увеличивает риск неожиданной волатильности локально связанных активов.
При этом сам способ атаки — манипуляция оракулом через краткосрочный займ и исполнение заранее одобренных инструкций в WeirollVM — показывает, что уязвимости могут проявиться не в базовых контрактах майнинга, а в смежных DeFi-компонентах. Поэтому следить стоит не только за пулами ликвидности, но и за механизмами оценки активов в проектах, с которыми вы взаимодействуете.
Что делать?
- Проверьте свои экспозиции: оцените наличие DUSD и взаимодействие с пулами MIM-3CRV или Curve DUSD/USDC в вашем портфеле.
- Следите за официальными каналами проекта Makina и аудиторскими отчётами — оперативные патчи и рекомендации публикуются там первыми.
- Ограничьте автоматические интеграции с рискованными контрактами и настройте мониторинг крупных входящих/исходящих транзакций для адресов, которые вы контролируете.
- Если вы управляете валидатором или взаимодействуете с MEV-инфраструктурой, пересмотрите правила фронт‑раннинга и приоритеты включения транзакций в блоки.
- Подпишитесь на уведомления по безопасности и используйте on‑chain‑скрипты для отслеживания изменений в ликвидности целевых пулов.