LIVE

Эксплойт THORChain на $10,7 млн: как уязвимость GG20 позволила восстановить ключ

Эксплойт THORChain на $10,7 млн произошёл из-за уязвимости GG20 в мультиподписи. Злоумышленник восстановил полный приватный ключ хранилища.

#RUNE
Эксплойт THORChain на $10,7 млн: как уязвимость GG20 позволила восстановить ключ

Эксплойт протокола THORChain, в результате которого было похищено $10,7 млн, произошёл из-за уязвимости в реализации пороговой схемы подписи GG20. Злоумышленник, действуя как вредоносный узел сети, смог восстановить полный приватный ключ одного из хранилищ протокола. Это первый случай, когда атака на GG20 привела к реальной потере средств в основной сети.

Тогда (2020-2024)

Уязвимость GG20 была впервые описана исследователями в 2020 году. Она затрагивает протоколы мультиподписи, использующие пороговую схему Шамира с открытым ключом. До сих пор считалось, что атака требует контроля над большинством участников подписи, что делало её маловероятной на практике. THORChain использовал GG20 для управления средствами в своих хранилищах, где для подписи транзакции требовалось M из N ключей. За четыре года работы протокола не было зафиксировано ни одного успешного взлома через эту уязвимость. Подробнее — оборудование для майнинга.

Сейчас

В ходе эксплойта злоумышленник, контролируя один из узлов сети, смог извлечь частичные ключи из других участников подписи и восстановить полный приватный ключ. Это позволило ему вывести средства из хранилища без согласования с остальными валидаторами. По данным команды THORChain, атака была проведена 29 января 2025 года, и на момент написания статьи возврат средств не подтверждён. Протокол временно приостановил работу для расследования.

Разница и причины

Ключевое отличие от предыдущих инцидентов — атака не требовала контроля над большинством узлов. Вместо этого злоумышленник использовал особенность реализации GG20 в THORChain, которая позволяла одному узлу инициировать процесс подписи и получать частичные подписи от других. По нашим наблюдениям, это первый публично задокументированный случай практической эксплуатации GG20 на основной сети, что ставит под вопрос безопасность всех протоколов, использующих эту схему. Для сравнения, в 2022 году аналогичная уязвимость была обнаружена в библиотеке tECDSA, но не привела к потере средств.

Что значит для рынка

Для российских майнеров и инвесторов, использующих децентрализованные биржи на базе THORChain (например, для обмена Bitcoin на Monero), инцидент означает временную потерю ликвидности и возможные задержки в выводе средств. По курсу ЦБ РФ около 95 ₽ за $1, ущерб составляет примерно 1 млрд рублей. В долгосрочной перспективе атака может подтолкнуть разработчиков к переходу на более безопасные схемы мультиподписи, такие как FROST, что потребует обновления смарт-контрактов. Для российских майнеров, которые используют THORChain для кросс-чейн свопов, это сигнал диверсифицировать инструменты и не держать крупные суммы в пулах ликвидности до полного аудита безопасности.

Частые вопросы

Как атака повлияет на курс RUNE?
После эксплойта курс RUNE может снизиться из-за потери доверия и временной остановки протокола. Однако точный эффект зависит от скорости восстановления и компенсации потерь. В аналогичных случаях (например, взлом Poly Network) курс восстанавливался после возврата средств.
Какие меры безопасности предпринять российским пользователям THORChain?
Рекомендуется временно вывести ликвидность из пулов THORChain и не использовать протокол до завершения аудита и обновления. Для кросс-чейн свопов можно использовать альтернативные сервисы, такие как FixedFloat или ChangeNOW. Следите за официальными каналами THORChain.
Может ли уязвимость GG20 затронуть другие проекты?
Да, GG20 используется в ряде DeFi-протоколов и кошельков. Разработчикам следует провести аудит своих реализаций на предмет возможности восстановления ключа одним узлом. Рекомендуется переход на более безопасные схемы, такие как FROST или CMP.

Комментарии

0
    Станьте первым, кто прокомментирует эту новость.