Андре Кроне: кража rsETH на $200 млн могла произойти из-за утечки приватного ключа или ошибки конфигурации — почему ETH выводили из Aave для защиты ликвидности

19 апр. 2026 г.

Андре Кроне: кража rsETH на $200 млн могла произойти из-за утечки приватного ключа или ошибки конфигурации — почему ETH выводили из Aave для защиты ликвидности

19 апреля 2026 года Андре Кроне, сооснователь Sonic Labs и основатель Flying Tulip, заявил, что команда все еще расследует инцидент с «L0 / rsETH». Его предварительная версия: первопричиной могла стать компрометация приватного ключа или ошибка конфигурации, что привело к краже rsETH на сумму около $200 млн. Он добавил, что злоумышленник впоследствии депонировал украденный rsETH в Aave для заимствования ETH, во многом потому, что собственной ликвидности rsETH было недостаточно для немедленной продажи без существенного проскальзывания.

Хотя расследование продолжается, этот инцидент уже стал своевременным напоминанием о реальности DeFi в 2025–2026 годах: компонуемость может превратить сбой одного протокола в проблему баланса другого, особенно когда «актив» является мостовым или рестейкнутым.

Для более широкого контекста в блокчейне и временных рамок, представленных независимыми аналитиками, ознакомьтесь с этой реконструкцией схемы эксплойта и этапа Aave: Временная шкала инцидента от TechFlow. Отчеты об уровне рынка, касающиеся последствий риска Aave и экстренных мер, см. в: Материал Forbes о риске плохих долгов Aave по rsETH.


Что, вероятно, произошло (и почему rsETH оказался на Aave)

Даже когда злоумышленник крадет токен, выход из этой позиции часто является самой сложной частью. Если рынок тонкий, продажа большого объема может привести к падению цены, привлечь внимание и уменьшить выручку.

Именно поэтому мы неоднократно наблюдаем паттерн в эксплойтах 2025–2026 годов:

  1. Эксплуатация / выпуск / кража актива (часто через мост, оракула или привилегированный ключ).
  2. Использование этого актива в качестве залога на крупном кредитном рынке (поскольку кредитная площадка все еще «распознает» актив через свою систему листинга и оракулов).
  3. Заимствование наиболее ликвидного «голубого фишки» актива (ETH / WETH или основных стейблкоинов).
  4. Перевод заимствованного актива в другое место, оставляя кредитному рынку потенциальный плохой долг, если залог обесценивается.

В данном случае резюме Кроне указывает именно на это: злоумышленник, предположительно, использовал rsETH на Aave для заимствования ETH, потому что ликвидности rsETH было недостаточно, чтобы размотать позицию напрямую.

Именно поэтому команды и крупные поставщики ликвидности могут выбирать вывод ETH из Aave во время быстро развивающегося события: не обязательно потому, что их собственная позиция небезопасна, а потому, что общесистемная ликвидность ETH может стать дефицитным ресурсом, когда все пытаются одновременно снизить кредитное плечо или вывести средства.


«Технически обеспеченное» — это не то же самое, что «безопасное»

Одна деталь в комментарии Кроне имеет важное значение: позиция в Aave была описана как технически обеспеченная залогом.

Это может быть правдой в бухгалтерском учете Aave (позиция с избыточным обеспечением, правила LTV, пороги ликвидации). Однако на практике это может не сработать, если произойдет что-либо из следующего:

  • Нарушение доверия к залогу: если rsETH не обеспечен или его механизм погашения приостановлен, его «рыночная стоимость» может рухнуть быстрее, чем смогут действовать ликвидаторы.
  • Отставание оракула против реальной ликвидности: цена оракула может оставаться выше, чем реальная цена, которую рынок может получить при крупной продаже.
  • Ликвидность испаряется под давлением: ликвидация требует покупателей; в панике заявки исчезают.
  • Вступают в силу меры контроля риска: рынки могут быть заморожены, LTV установлен на 0, или заимствование отключено, ограничивая «нормальные» потоки ликвидации.

Aave ранее использовал меры предосторожности, такие как замораживание активов и установка LTV на 0, для сдерживания системного воздействия. Пример того, как эти меры контроля обсуждаются и применяются на практике, см. в этой теме управления: Обсуждение управления Aave о превентивном замораживании rsETH.


Почему «L0 / мостовой уровень» в 2026 году важен как никогда

Ключевое слово «L0» в заявлении Кроне широко интерпретируется как ссылка на инфраструктуру межсетевых сообщений / интероперабельность. В среде после 2025 года мосты и уровни сообщений — это больше не «сантехника», они являются частью модели доверия к активу.

Если rsETH может быть выпущен / разблокирован в целевой сети в результате:

  • компрометации административных ключей,
  • неправильной настройки конечных точек,
  • или недостаточной проверки межсетевых сообщений,

тогда токен может существовать в блокчейне, будучи экономически необеспеченным. Как только такой токен принимается в качестве залога где-либо, заражение происходит немедленно.

Если вы хотите понять, почему межсетевой риск остается главной поверхностью атаки, начните с технических ресурсов LayerZero и описаний архитектуры: Документация LayerZero.


Что пользователи спрашивают сейчас (и что делать)

1) «Есть ли у меня риск, если я никогда не владел rsETH?»

Возможно. Риск часто косвенный:

  • предоставление ETH / WETH на кредитные рынки, которые могут быть заимствованы под rsETH,
  • владение долями в пулах, которые направляют залог через Aave,
  • или участие в стратегиях с использованием кредитного плеча, где ликвидность для ликвидации зависит от здоровых рынков.

Действие: проверьте свои позиции в DeFi и сократите кредитное плечо, если ваш запас прочности мал.

2) «Стоит ли мне выводить ETH из Aave?»

Универсального ответа нет. Но во время инцидентов, когда возникает вопрос о крупном залоговом активе, ликвидность может стать рефлексивной: пользователи выводят средства, потому что выводят другие.

Действие: если вы полагаетесь на немедленную ликвидность (например, для выплаты зарплаты, маржи или активной торговли), рассмотрите возможность хранения большего буфера вне кредитных рынков до стабилизации ситуации.

3) «Как минимизировать убытки от одобрений во время хаоса?»

Во время волатильных инцидентов количество фишинговых атак и вредоносных запросов на одобрение резко возрастает.

Действие: регулярно проверяйте и отзывайте ненужные одобрения токенов с помощью надежного инструмента управления разрешениями, такого как Revoke.cash, и избегайте подписания транзакций, которые вы не полностью понимаете.


Уроки безопасности для команд: приватные ключи и «скучная» конфигурация по-прежнему являются риском №1

Предварительная оценка Кроне (утечка приватного ключа или ошибка конфигурации) соответствует суровой правде: многие катастрофические потери — это не новые ошибки смарт-контрактов, а сбои в операционной безопасности.

Практические меры контроля, имеющие значение в 2026 году:

  • Роли с минимальными привилегиями и защищенные по времени действия административные действия,
  • Многоподписное управление для обновлений и параметров мостов,
  • Защищенное хранение ключей (офлайн или с поддержкой HSM),
  • Мониторинг и оповещение об изменениях конфигурации,
  • И «экстренные» планы действий, которые тестируются до инцидента.

Даже при аудите, утекший ключ развертывания или одна неправильная запись в списке разрешенных может свести на нет месяцы разработки.


Роль OneKey: самостоятельное хранение снижает риск ключа, но не риск протокола

Этот инцидент — подходящий момент, чтобы разделить две категории рисков:

  • Риск ключа (со стороны пользователя): утечка сид-фразы, вредоносное ПО, атаки на буфер обмена, фишинговые подписи.
  • Риск протокола (со стороны системы): недостатки в дизайне мостов, проблемы с оракулами, обесценивание залога, сбои управления.

Аппаратный кошелек в первую очередь помогает с первой категорией. Если вы активно используете DeFi, OneKey может стать практичным слоем для изоляции приватных ключей от устройств, подключенных к Интернету, обеспечения доверенного подтверждения транзакций и поддержки более безопасного рабочего процесса самостоятельного хранения между сетями — особенно когда рынки быстро движутся, а злоумышленники наиболее активны.

Тем не менее, никакой аппаратный кошелек не сможет «исправить» сломанный мост или необеспеченный залоговый токен. Лучший подход — многоуровневый: безопасные ключи + консервативное кредитное плечо + постоянный мониторинг.


Заключительные мысли

Событие с rsETH подчеркивает тему DeFi 2025–2026 годов: по мере того, как активы рестейкинга и межсетевая ликвидность становятся мейнстримом, риск концентрируется на периферии — мостах, конфигурациях и операционных средствах контроля, — а затем распространяется на самые ликвидные хабы, такие как Aave.

До публикации окончательных разборов инцидентов относитесь к ранним цифрам и атрибуциям как к предварительным. Но сценарий уже знаком: активы с низкой ликвидностью используются как залог, а самые ликвидные рынки поглощают шок.

Если вы создаете или используете DeFi сегодня, сделайте «скучную безопасность» обязательной — и храните свои приватные ключи по-настоящему в секрете.

Защитите свое криптопутешествие с OneKey

View details for Магазин OneKeyМагазин OneKey

Магазин OneKey

Самый продвинутый аппаратный кошелек в мире.

View details for Загрузить приложениеЗагрузить приложение

Загрузить приложение

Предупреждения о мошенничестве. Поддержка всех монет.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Ясность в криптовалюте — на расстоянии одного звонка.