Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Уязвимость Resolv USR - Not a Bug, But a Feature
Эксплойт USR от Resolv — это не «баг», а правильная работа системы в соответствии с её дизайном. И именно это является самой большой проблемой.
Когда «дизайн» становится уязвимостью Способ выпуска USR очень прост: Пользователь отправляет USDC в контракт Внецепочечная служба (с приватным ключом с привилегиями) решает, сколько USR будет выпущено Умный контракт проверяет только минимальное значение, без максимума Нет ограничения по соотношению залога Нет лимита Другими словами: держатель ключа говорит, сколько нужно выпустить, и система выпускает столько Можно отправить 1 USD… и теоретически выпустить миллиарды USR. Этот дизайн существует с самого начала. Это не баг. Это не ошибка кода. Это предположение: 👉 «Ключ никогда не будет скомпрометирован.» И затем случилось то, что невозможно было предсказать Ключ был скомпрометирован. Сценарий атаки прошёл очень «чисто»: Злоумышленник внес около 200K USDC за 2 транзакции Использовал ключ для выпуска 80 миллионов USR без обеспечения Продав сразу на DEX Получил примерно 23 миллиона долларов в ETH Не нужно было эксплойтить логику. Не нужно было обходить контракт. Достаточно было… использовать правильные права. Single Point of Failure — знакомый кошмар Вся система зависит от одного приватного ключа: Нет мультиподписей Нет таймлоков Нет ограничения на выпуск Нет проверки на цепочке соотношения залога => Как только ключ скомпрометирован — активируется бесконечная печатная машина Это уже не техническая проблема. Это архитектурная проблема системы. «Code is law» — но этот закон слишком опасен Самое страшное — это не потеря 23 миллиона долларов. А то, что: 👉 Контракт работал идеально 👉 В коде не было ошибок 👉 Нет багов для исправления Но система всё равно рухнула. Это показывает одну важную истину, которую DeFi часто игнорирует: Система может потерпеть неудачу без багов. Достаточно неправильно спроектировать модель угроз. Большой урок: не доверяйте тому, что не находится на цепочке То, что произошло с USR, — это сильное напоминание: Off-chain authority = риск, который невозможно проверить Приватный ключ ≠ доверие без доверия «Мы будем хранить ключ в безопасности» — не является моделью безопасности Настоящая DeFi-система должна иметь: Чёткие ограничения на цепочке (лимит выпуска, соотношение залога) Мультиподписи или распределённое управление Таймлоки для важных действий Механизмы аварийного отключения при аномалиях Заключение USR не был взломан в традиционном смысле. Его использовали именно так, как это было разрешено. И именно это вызывает тревогу: Когда система позволяет печатать деньги бесконечно одним ключом — взлом не «если», а «когда». В крипто-мире иногда самое опасное — это не баги. А неправильное доверие.