Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Як відмова оракула Aave спровокувала ліквідацію на $21,7M і перевірила управління ризиками у DeFi
10 березня сталася технічна помилка у інфраструктурі оракула Aave, що призвело до примусових ліквідацій і випробувало залежність DeFi від автоматизованих систем управління ризиками.
Ліквідація на 21,7 мільйона доларів на Aave
Користувачі Aave зазнали приблизно 21,7 мільйона доларів збитків через ліквідації 10 березня, після того, як внутрішня обмежувальна умова у ризиковому агенті Wrapped stETH (wstETH) спричинила недооцінку заставної вартості. Загалом було ліквідовано 34 рахунки, оскільки протокол оцінив wstETH приблизно на 2,85% нижче за його реальну ринкову ціну.
Загалом протокол не зазнав збитків і компенсував постраждалих користувачів. Однак ця подія виявила структурні слабкості у тому, як автоматизоване управління ризиками у DeFi виконує зміни без участі людини. Вона також показала, наскільки швидко неправильно налаштований параметр може спричинити масштабні ліквідації здорових позицій.
Згідно з даними після інциденту, користувачі, що тримали wstETH як заставу проти боргу WETH, здавалося, були недозастраховані лише через неправильну оцінку. Більше того, їхні позиції залишилися б безпечними за реальними ринковими цінами, що підкреслює, що збій був інфраструктурним, а не ринковим.
Механіка збою CAPO
Інцидент виник у системі CAPO (Correlated Asset Price Oracle Aave), створеній для захисту від маніпуляцій з активами з корельованими цінами, такими як wstETH і stETH. CAPO отримує співвідношення wstETH/stETH з Lido, застосовує захисний обмежувач через WstETHPriceCapAdapter, а потім множить результат на ціну ETH для отримання оцінки в доларах США.
О 12:47 за UTC 10 березня зовнішній ризиковий двигун Chaos Labs Edge Risk рекомендував оновити максимальну ціну CAPO до 1.1933947 wstETH/ETH. У той момент фактичне ринкове співвідношення становило 1.2285, що означало, що запропонований обмежувач вже суттєво нижчий за актуальні ціни.
AgentHub BGD виконав цю рекомендацію через один блок пізніше за допомогою системи Oracle Automation, без додаткового перевірочного етапу між зовнішньою рекомендацією і внутрішньою реалізацією. Саме цей миттєвий ланцюг і став причиною того, що помилка конфігурації перетворилася на подію, що безпосередньо вплинула на користувачів.
Результатом цієї 2,85% різниці стала недооцінка wstETH як застави. Внаслідок цього рахунки, які за реальними даними мали бути безпечними, були позначені як недозастраховані і ліквідовані. Цей ланцюг обробив 10 938 wstETH у 34 рахунках і приніс приблизно 512 ETH у бонусах ліквідаторам, перш ніж проблема була виявлена і виправлена.
Технічна причина: розбіжність у знімках
Технічний збій виник через невідповідність параметрів snapshotRatio і snapshotTimestamp у CAPO. Зовнішній ризиковий агент Chaos Labs розрахував цільове співвідношення приблизно 1.2282, базуючись на знімку, зробленому 7 днів тому. Однак внутрішня система обмежила швидкість зміни цього співвідношення.
За правилами CAPO, попереднє внутрішнє значення близько 1.1572 могло збільшуватися лише на 3% кожні 3 дні. На практиці це означало, що співвідношення могло піднятися лише до приблизно 1.1919 за один оновлення, навіть якщо зовнішня цільова величина зросла б вище. Крім того, оновлення не узгоджувало ці обмеження з логікою часових міток.
Знімок snapshotTimestamp був встановлений так, ніби внутрішній орієнтир уже відображає 7-денний застарілий зовнішній співвідношення 1.2282. Це створило критичну невідповідність між часом і ціною. Внаслідок цього CAPO обчислив максимальний обмінний курс приблизно 1.1939, що на 2,85% нижче за реальний ринковий курс 1.2285.
Цей інцидент став першим автоматичним оновленням, яке було здійснено на блокчейні системою Chaos Labs CAPO Risk Agent з моменту його запуску. Однак те, що перше виконання призвело до ліквідацій користувачів, зробило цю помилку особливо тривожною для управління та користувачів.
Автоматизований ланцюг виконання від Edge Risk до AgentHub
Edge Risk — це власна зовнішня ризикова система Chaos Labs, яка готує і передає зміни параметрів з визначеного адреси. AgentHub, розроблений BGD, слухає ці зміни за допомогою Oracle Automation і потім поширює їх у протокол.
Некоректна зміна параметра пройшла через автоматизований ризиковий стек Chaos Labs у двох транзакціях. Спершу, Edge Risk рекомендував змінити обмежувач до 1.191926 wstETH/ETH у транзакції 0xfbafeaa8c58dd6d79f88cdf5604bd25760964bc8fc0e834fe381bb1d96d3db95. Потім AgentHub виконав цю зміну через один блок у транзакції 0x32c64151469cf2202cbc9581139c6de7b34dae2012eba9daf49311265dfe5a1e.
Щоденні ліквідації на Aave у лютому були відносно скромними, рідко перевищуючи 5 мільйонів доларів, оскільки ринкові умови залишалися стабільними. Вибух 10 березня до 21,6 мільйона доларів є ізольованим випадком, приблизно у 4 рази більшим за типовий рівень. Крім того, обсяги ліквідацій швидко повернулися до норми після корекції, що підтверджує, що причина стресу — шлях оракула, а не системна неспроможність протоколу.
Ця поведінка підтверджує висновок, що проблема з ціною wstETH була результатом конфігураційної помилки, а не ознакою погіршення якості застави, проблем з ліквідністю або системного зниження рівня позик у екосистемі Aave.
Виявлення, усунення та компенсація ліквідацій
Помилка була виявлена за кілька хвилин, що спонукало команду Aave і її постачальників ризику до швидких дій. Щоб обмежити подальше розповсюдження збитків, обмеження на позики wstETH у Aave Core і Aave Prime було швидко знижено до 1, фактично заморожуючи нові позики цього активу.
За допомогою ручного втручання Risk Steward команда відновила відповідність snapshotRatio і snapshotTimestamp, повернувши коректний стан оракула. Корекція оракула була здійснена через транзакцію 0xb883ad2f1101df8d48f014ba308550f3251c2e0a401e7fc9cf09f9c2a158259d, а зміни у лімітах позик для wstETH — через транзакцію 0x34f568b28dbcaf6a8272038ea441cbc864c8608fe044c590f9f03d0dac9cf7f8.
Незважаючи на примусову продаж, протокол не зазнав збитків і опублікував детальний звіт для форумів управління Aave. Однак збитки користувачів через ліквідації вимагали окремої політики компенсації, що в підсумку призвело до розробки структурованого плану компенсацій.
Щоб компенсувати постраждалих користувачів, Aave повернув 141,5 ETH у вигляді бонусів за ліквідацію через BuilderNet. Казначейство DAO покрило решту суми, загалом відшкодовано користувачам до 358 ETH. Важливо, що цей план був реалізований через прямий пропозицію щодо покращення Aave (AIP), що гарантує повну компенсацію постраждалих користувачів, навіть якщо помилка виникла в інфраструктурі.
Ринковий контекст інциденту 10 березня
Крос-чейн активність на Aave демонструвала зростання кількості користувачів у період лютий–березень. Наприклад, Avalanche зафіксувала 38 445 користувачів, що вносили кошти 10 лютого, а Base — 31 763 користувачі, що вносили кошти 6 березня, за чотири дні до інциденту з оракулом.
Ці сплески підкреслюють зростання залученості користувачів у мережах, підтримуваних Aave, навіть під час складної технічної ситуації. Крім того, загальні депозити і позики залишалися стабільними протягом початку 2026 року, що свідчить про те, що довіра до основної конструкції протоколу не суттєво знизилася після інциденту.
Стабільність депозитів і швидке повернення до норми ліквідацій підтверджують, що проблема з ціною wstETH виникла через конфігураційні помилки, а не через системний стрес у ринках застави. Водночас концентраційний ризик у постачальників автоматизації та оракулах залишається структурною проблемою для DeFi-платформ на рівні Aave.
Управління, прозорість і майбутнє автоматизованого виконання оракулів
Інцидент 10 березня ілюструє компроміси управління, пов’язані з автоматизованим виконанням оракулів у великих протоколах кредитування DeFi. Edge Risk від Chaos Labs рекомендував обмеження нижче за ринкове, AgentHub BGD його виконав через один блок, і ліквідації відбулися за кілька хвилин, майже без можливості людського втручання.
Aave швидко виявила проблему, застосувала коригувальні заходи і повністю компенсувала користувачів, частково за рахунок казначейства DAO. Однак цей випадок показав недоліки у попередній перевірці перед виконанням і підкреслив ризики надмірної залежності від одного власного ризикового двигуна. Зокрема, закрита природа розрахунків Chaos Labs Edge Risk обмежує незалежну перевірку і зосереджує значну операційну владу в руках зовнішніх сервіс-провайдерів.
Зі зростанням кількості протоколів DeFi, що впроваджують автоматизовані системи CAPO Risk Agent і подібні, цей інцидент показує, що управління має включати надійне тестування, чіткі вікна перевірки та прозорий контроль. Крім того, архітектура оракула Aave, ймовірно, потребуватиме додаткових рівнів безпеки, таких як багатоканальні перевірки або поетапне розгортання, щоб запобігти тому, що технічні помилки у майбутньому безпосередньо призводили до збитків користувачів.
Підсумовуючи, ліквідації 10 березня не були кризою ринку, а слугували тестом управління та інфраструктури. Поєднання автоматизації, швидкості виконання і непрозорого моделювання ризиків підкреслює, чому протоколи DeFi мають балансувати між ефективністю і прозорими, піддаваними аудиту заходами безпеки для захисту користувачів.