Опубликовано

Взлом Makina: причины атаки через уязвимость WeirollVM

3 мин. чтения
Елена Новикова
Взлом Makina: причины атаки через уязвимость WeirollVM

Ключевые выводы

  • 1 Основная причина — манипуляция оракулом, использующим данные пула MIM-3CRV.
  • 2 Злоумышленник применил флеш-кредит для искусственного завышения показателей.
  • 3 Makina использует ончейн-VM WeirollVM, которая стала вектором для манипуляций.
  • 4 Атака длилась около 11 минут и вовлекла MEV-ботов и валидаторов.
  • 5 Около 1299 ETH прибыли распределилось между создателями блоков и валидаторами.
  • 6 Другие пулы и основные резервы DUSD не пострадали, токен остался обеспеченным.

Разбор взлома Makina: злоумышленник через флеш-кредит манипулировал оракулом MIM-3CRV, использовав уязвимый WeirollVM; атака длилась около 11 минут, DUSD остался обеспеченным.

Произошедший инцидент с DUSD-хранилищем Makina был вызван манипуляцией оракулом, который использует данные пула MIM-3CRV для расчёта активов под управлением. Злоумышленник воспользовался флеш-кредитом, чтобы искусственно завысить показатели, после чего искажённые данные попали в систему учёта.

Причины взлома Makina

Анализ инцидента выделяет сочетание нескольких факторов, которые позволили атаке пройти успешно. Сама по себе уязвимость не была просто ошибкой в одном контракте, а проявилась на стыке оракула, краткосрочного займа и архитектуры протокола.

  • Манипуляция оракулом через пул MIM-3CRV, откуда брались данные для оценки активов.
  • Использование флеш-кредита для резкого и временного искажения ценовых показателей.
  • Особенности архитектуры WeirollVM, применявшей заранее одобренные пользовательские инструкции для учёта LP-позиций.

Механизм атаки

Искусственное завышение цены MIM

Злоумышленник через мгновенный займ увеличил цену MIM в целевом пуле, тем самым исказив показатели ликвидности и цены. Это изменение было кратковременным, но достаточным для дальнейшей цепочки действий в протоколе.

Передача искажённых данных в расчёт AUM

Искажённые показатели из пула MIM-3CRV передавались в систему оценки активов (AUM) Makina через механизм, реализованный в WeirollVM. Именно эти заранее одобренные инструкции использовались для учёта стоимости LP-позиций.

Вывод USDC через искусственный рост курса DUSD

После подстановки некорректных данных курс DUSD оказался искусственно завышен, что позволило вывести USDC из целевого хранилища. Вспомогательную роль в операции играли MEV-боты и валидаторы, обеспечившие исполнение и финализацию транзакций.

Последствия взлома

По отчётам, атака длилась около 11 минут и сопровождалась активностью MEV-ботов и валидаторов. В результате большая часть прибыли — около 1299 ETH — оказалась распределена между создателями блоков и валидаторами.

  • Распределение прибыли между MEV-ботами и валидаторами вместо удержания средств в протоколе.
  • Другие пулы и основные резервы DUSD не пострадали, токен остался обеспеченным.
  • Уязвимый Weiroll-скрипт был отмечен как коренная причина в официальных документах проекта.

Реакция экспертов

Исследователь под псевдонимом Atiselsts прямо указал на гибкость смарт‑контрактов и архитектурные особенности Makina как на ключевые факторы инцидента. В отчётах, включая анализ ChainSecurity, отмечается ограниченный охват аудита: механизм оценки активов не рассматривался как отдельный риск.

Такая цепочка событий напоминает более ранние манипуляции ценовыми источниками и подчёркивает внимательность к взаимодействию оракулов и внутренней логики протоколов; см. также материалы по безопасности криптовалют для общего контекста. Аналогичные по сценарию инциденты описаны и в других случаях, например в расследовании атаки на контракт Futureswap.

Почему это важно

Отчёты указывают, что основные резервы DUSD и другие пулы не пострадали, а сам токен остался обеспеченным, поэтому прямой массовый вывод ликвидности по протоколу не фиксируется. Для майнера с 1–1000 устройств это значит, что инцидент не обязательно отражается на доходах от майнинга, но увеличивает риск неожиданной волатильности локально связанных активов.

При этом сам способ атаки — манипуляция оракулом через краткосрочный займ и исполнение заранее одобренных инструкций в WeirollVM — показывает, что уязвимости могут проявиться не в базовых контрактах майнинга, а в смежных DeFi-компонентах. Поэтому следить стоит не только за пулами ликвидности, но и за механизмами оценки активов в проектах, с которыми вы взаимодействуете.

Что делать?

  • Проверьте свои экспозиции: оцените наличие DUSD и взаимодействие с пулами MIM-3CRV или Curve DUSD/USDC в вашем портфеле.
  • Следите за официальными каналами проекта Makina и аудиторскими отчётами — оперативные патчи и рекомендации публикуются там первыми.
  • Ограничьте автоматические интеграции с рискованными контрактами и настройте мониторинг крупных входящих/исходящих транзакций для адресов, которые вы контролируете.
  • Если вы управляете валидатором или взаимодействуете с MEV-инфраструктурой, пересмотрите правила фронт‑раннинга и приоритеты включения транзакций в блоки.
  • Подпишитесь на уведомления по безопасности и используйте on‑chain‑скрипты для отслеживания изменений в ликвидности целевых пулов.

Часто задаваемые вопросы

Что послужило прямой причиной атаки на Makina?

Прямая причина — манипуляция оракулом, использующим данные пула MIM-3CRV для расчёта активов, и последующая передача искажённых данных в систему учёта.

Какая роль у WeirollVM в инциденте?

WeirollVM использовалась для исполнения заранее одобренных инструкций, которые учитывали стоимость LP‑позиций; уязвимый скрипт в этой системе позволил подставить искажённые данные.

Пострадали ли другие пулы и резервы DUSD?

По отчётам, другие пулы и основные резервы DUSD не пострадали, а токен остался обеспеченным.

Похожие статьи