โปรโตคอลดีไฟยอดนิยมอย่าง *บาลานเซอร์(Balancer)* เผชิญเหตุถูกเจาะระบบครั้งใหญ่เมื่อวันที่ 3 โดยมีมูลค่าความเสียหายประมาณ 1,680억วอน หรือประมาณ 1,900 ล้านบาท กลายเป็นอีกหนึ่งกรณีศึกษาของ *ช่องโหว่ระบบการตลาดอัตโนมัติ(AMM)* ที่ถูกโจมตีผ่านการสลับเหรียญในจำนวนเล็กๆ แต่ทำซ้ำอย่างต่อเนื่องจนนำไปสู่การเสียหายของกลไกหลักในระบบ
บริษัทด้านความปลอดภัยบล็อกเชน *สโลว์มิสต์(SlowMist)* เปิดเผยในรายงานวิเคราะห์เหตุการณ์ว่า การโจมตีเกิดจากช่องโหว่ที่อยู่ในระบบคำนวณ *เลขทศนิยมคงที่ (integer fixed-point arithmetic)* ของบาลานเซอร์เวอร์ชัน 2 ซึ่งก่อให้เกิด ‘ความสูญเสียของความแม่นยำ (Precision Loss)’ เมื่อใช้งานร่วมกับกลุ่มสินทรัพย์ที่มีสัดส่วนเกือบ 1:1 เช่น USDC/USDT และ WETH/stETH ใน *กลุ่มสเตเบิลคอมโพสิต(CSP: Composable Stable Pool)* โดยมีจุดอ่อนอยู่ที่การคำนวณ *สเกลแฟคเตอร์* ที่ผิดพลาด
แฮ็กเกอร์ฉวยโอกาสจากความผิดพลาดนี้ด้วยการดำเนินการสลับเหรียญจำนวนเล็กๆ ซ้ำๆ ผ่านขั้นตอนอัตโนมัติ โดยเริ่มจากการแลกเปลี่ยนเหรียญกับโทเคนภายในโปรโตคอลบาลานเซอร์(BPT) เพื่อลดสภาพคล่องภายในพูล จากนั้นจึงเจาะจงสลับระหว่าง WETH กับ osETH หลายครั้งอย่างแม่นยำ ก่อให้เกิดปรากฏการณ์ที่ได้รับเหรียญมากกว่าที่ควรจะได้รับจากทุกการแลกเปลี่ยน ส่งผลให้เกิด ‘ความคลาดเคลื่อนเชิงตัวเลขสะสม’ ที่แฮ็กเกอร์สามารถใช้ทำกำไรอย่างต่อเนื่อง
รายงานระบุเพิ่มเติมว่า แฮ็กเกอร์ใช้กระบวนการอัตโนมัติ ที่ทำให้ระบบไม่สามารถฟื้นตัวจากการสูญเสียสภาพคล่องได้ ก่อนระบบจะถูกบิดเบือนในขั้นตอนการชำระบัญชีครั้งสุดท้าย และมีการกระจายเหรียญที่ถูกขโมยออกไปยังหลายวอลเล็ตผ่านทอร์นาโดแคช(Tornado Cash), โนดกลาง และการเคลื่อนย้ายข้ามเชน ผลลัพธ์คือ แฮ็กเกอร์สามารถรวบรวมอีเธอเรียม(ETH) และเวอร์ชันห่อหุ้ม(WETH) ได้จำนวนมาก
ทางบาลานเซอร์ได้ดำเนินการตอบสนองทันที โดยระงับกลุ่มพูล CSPv6 ทั้งหมด ปิดฟีเจอร์สร้างพูลแบบใหม่ และเปิดทางให้ผู้ให้บริการสภาพคล่องรายใหญ่สามารถถอนเงินออกได้อย่างปลอดภัย นอกจากนี้ยังร่วมมือกับแฮ็กเกอร์สายขาวและพันธมิตรด้านความปลอดภัย เพื่อติดตามและฟื้นฟูทรัพย์สินที่สูญหาย โดยล่าสุดมีการ ‘แช่แข็ง’ เหรียญ osETH ของ StakeWise มูลค่าราว 1,900 ล้านดอลลาร์สหรัฐ (ประมาณ 255 ล้านบาท) และโทเคน osGNO มูลค่าอีกประมาณ 27 ล้านบาทแล้ว
*บาลานเซอร์ยังได้เสนอรางวัลบั๊กบาวน์ตี้มูลค่า 20%* ให้แก่แฮ็กเกอร์ หากคืนทรัพย์สินที่ขโมยมาโดยสมัครใจ แต่ยังไม่มีการตอบกลับแต่อย่างใด
สโลว์มิสต์กล่าวปิดท้ายว่า เหตุการณ์ครั้งนี้แสดงให้เห็นถึงปัญหาการออกแบบโครงสร้างของโปรโตคอลดีไฟ ที่ไม่ได้ผ่านการทดสอบในสภาวะ ‘ค่าขอบ’ (Boundary Conditions) อย่างเพียงพอ โดยเฉพาะในกรณีของสภาพคล่องต่ำ ซึ่งจำเป็นต้องใช้การจัดการความแม่นยำที่สูงอย่างมาก
กรณีนี้ไม่ใช่เพียงการพังทลายของสัญญาอัจฉริยะ แต่สะท้อนให้เห็นว่าจุดอ่อนเชิงโครงสร้างสามารถถูกแปลงเป็นยุทธศาสตร์การโจมตีอย่างแยบยล พร้อมทั้งเป็นเสียงเตือนถึง *ความสำคัญในการตรวจสอบระบบการสลับเหรียญและกลไกคำนวณอย่างสม่ำเสมอ* ในระบบดีไฟที่มีความซับซ้อนสูง
ความคิดเห็น 0