Kurang dari 1 sen menghancurkan likuiditas sebesar satu juta, serangan pesanan dapat menguras fondasi likuiditas Polymarket

USDC0,01%
BTC-0,47%
UMA0,67%

Penulis: Frank, PANews

Transaksi on-chain kurang dari $0,1 dapat langsung menghapus pesanan pembuatan pasar senilai puluhan ribu dolar dari buku pesanan Polymarket. Ini bukan deduksi teoretis, tetapi realitas yang sedang terjadi.

Pada Februari 2026, seorang pemain mengungkapkan metode serangan baru terhadap pembuat pasar Polymarket di media sosial. Blogger BuBBliK menggambarkannya sebagai “elegan & brutal” karena penyerang hanya perlu membayar kurang dari $ 0,1 dalam biaya gas di jaringan Polygon untuk menyelesaikan putaran serangan dalam waktu sekitar 50 detik, sementara korban, pembuat pasar dan bot perdagangan otomatis yang menempatkan money order nyata di buku pesanan, menghadapi beberapa pukulan penghapusan pesanan paksa, eksposur posisi pasif, dan bahkan kerugian langsung.

PANews meninjau alamat penyerang yang ditandai oleh komunitas dan menemukan bahwa akun tersebut terdaftar pada Februari 2026 dan berpartisipasi dalam perdagangan hanya di 7 pasar, tetapi telah mencatat total keuntungan sebesar $16.427, dan laba inti pada dasarnya selesai dalam satu hari. Ketika pemimpin pasar prediksi dengan valuasi $9 miliar dapat dimanfaatkan dengan beberapa sen dengan biaya, ada lebih dari sekadar celah teknis di baliknya.

PANews akan mempelajari mekanisme teknis, logika ekonomi dari serangan ini, dan potensi dampaknya terhadap industri pasar prediksi.

Bagaimana serangan terjadi: Perburuan yang tepat yang memanfaatkan “perbedaan waktu”

Untuk memahami serangan ini, perlu terlebih dahulu memahami proses perdagangan Polymarket. Tidak seperti kebanyakan DEX, Polymarket mengadopsi arsitektur hibrida “pencocokan off-chain + penyelesaian on-chain” untuk mengejar pengalaman pengguna yang dekat dengan bursa terpusat. Desain ini memungkinkan pengguna untuk menikmati pengalaman halus dari pesanan tertunda nol-gas dan transaksi tingkat kedua, tetapi juga menciptakan “perbedaan waktu” antara off-chain dan on-chain, mulai dari beberapa detik hingga sepuluh detik, dan penyerang menargetkan jendela ini.

Logika serangannya tidak rumit. Penyerang pertama-tama menempatkan pesanan beli atau jual secara normal melalui API, dan sistem off-chain memverifikasi bahwa tanda tangan dan saldo baik-baik saja, sehingga mencocokkannya dengan pesanan tertunda pembuat pasar lain di buku pesanan. Tetapi pada saat yang hampir bersamaan, penyerang memulai transfer USDC dengan biaya gas yang sangat tinggi pada rantai, mentransfer semua uang di dompet. Karena biaya gas jauh lebih tinggi daripada pengaturan default repeater platform, transaksi “terkuras” ini akan dikonfirmasi oleh jaringan terlebih dahulu. Pada saat repeater mengirimkan hasil pencocokan ke rantai, dompet penyerang kosong, dan transaksi gagal diputar kembali karena saldo yang tidak mencukupi.

Jika ceritanya berakhir di sini, itu hanya membuang-buang sedikit biaya bensin untuk repeater. Tetapi langkah fatal yang sebenarnya adalah bahwa meskipun transaksi gagal on-chain, sistem off-chain Polymarket secara paksa menghapus semua pesanan pembuat pasar yang tidak bersalah dari buku pesanan yang berpartisipasi dalam pertandingan yang gagal ini. Dengan kata lain, penyerang menggunakan transaksi yang ditakdirkan untuk “mengosongkan” pesanan yang telah dihabiskan orang lain dengan uang sungguhan.

Untuk menggunakan analogi: ini seperti berteriak di pelelangan, menunggu palu jatuh dan memalingkan wajah Anda dan berkata “Saya tidak punya uang”, tetapi rumah lelang menyita semua plat nomor penawar normal lainnya, mengakibatkan pelelangan hilang.

Perlu dicatat bahwa komunitas kemudian menemukan “versi yang ditingkatkan” dari serangan tersebut, bernama “Ghost Fills”. Penyerang tidak perlu lagi terburu-buru transfer, tetapi langsung memanggil fungsi “satu klik batalkan semua pesanan” pada kontrak setelah pesanan dicocokkan secara off-chain dan sebelum penyelesaian on-chain, sehingga pesanan mereka dapat langsung dibatalkan untuk mencapai efek yang sama. Yang lebih licik adalah penyerang dapat menempatkan pesanan di beberapa pasar secara bersamaan, mengamati tren harga, dan hanya menjaga pesanan yang menguntungkan untuk dieksekusi secara normal, dan membatalkan pesanan yang tidak menguntungkan dengan cara ini, pada dasarnya menciptakan opsi bebas “menang dan tidak kalah”.

Serangan terhadap “ekonomi”: beberapa sen dengan biaya, keuntungan $16.000

Selain secara langsung membersihkan pesanan pembuat pasar, status off-chain dan on-chain ini juga digunakan untuk berburu bot perdagangan otomatis. Menurut pemantauan oleh tim keamanan GoPlus, bot yang terkena dampak antara lain Negrisk, ClawdBots, MoltBot, dan lainnya.

Penyerang menghapus pesanan orang lain dan membuat “kesepakatan hantu”, yang tidak secara langsung menghasilkan keuntungan dalam diri mereka sendiri, jadi bagaimana mereka menghasilkan uang?

PANews menemukan bahwa ada dua jalur keuntungan utama bagi penyerang.

Yang pertama adalah “pembuatan pasar monopoli setelah izin”. Dalam keadaan normal, akan ada beberapa pembuat pasar yang bersaing untuk pesanan tertunda di buku pesanan pasar prediksi populer, dan spread antara beli satu dan jual satu biasanya sangat sempit, seperti pesanan beli pada 49 sen, pesanan jual pada 51 sen, dan pembuat pasar menghasilkan keuntungan kecil pada selisih harga 2 sen. Penyerang berulang kali memulai “transaksi yang ditakdirkan” untuk memaksa penghapusan semua pesanan tertunda pesaing ini. Pada titik ini, pasar menjadi hampa, dan penyerang segera memesan rekeningnya, tetapi spreadnya sangat melebar, seperti order beli pada 40 sen dan order jual pada 60 sen. Pengguna lain yang perlu berdagang harus menerima harga ini tanpa kutipan yang lebih baik, dan penyerang mendapat untung dengan mengandalkan “spread monopoli” 20 sen. Model ini bersifat siklus: izin, monopoli, keuntungan, dan izin ulang.

Jalur keuntungan kedua lebih langsung, yaitu “berburu robot lindung nilai”. Untuk mengilustrasikan dengan contoh spesifik: Misalkan harga “Ya” di pasar tertentu adalah 50 sen, penyerang menempatkan pesanan “Ya” seharga $10.000 ke bot pembuat pasar melalui API. Setelah sistem off-chain mengonfirmasi bahwa pencocokan berhasil, API segera memberi tahu bot “Anda telah menjual 20.000 saham Ya”. Setelah menerima sinyal, untuk melindungi risiko, robot segera membeli 20.000 saham “Tidak” di pasar terkait lainnya untuk mengunci keuntungan. Tapi kemudian, penyerang memutar kembali pesanan beli $10.000 pada rantai, yang berarti bahwa bot tidak benar-benar menjual “Ya” sama sekali, dan posisi lindung nilai yang dipikirkannya sebagai taruhan satu sisi sekarang menjadi taruhan satu sisi kosong, dengan hanya 20.000 saham “Tidak” di tangan tetapi tidak ada posisi short yang sesuai untuk dilindungi. Pada titik ini, penyerang berdagang di pasar secara nyata, mengambil keuntungan dari bot yang dipaksa untuk menjual posisi yang tidak terlindungi ini untuk mendapatkan keuntungan, atau arbitrase langsung dari offset harga pasar.

Dari sisi biaya, setiap loop serangan hanya membayar kurang dari $0,1 dalam biaya gas di jaringan Polygon, dan setiap loop membutuhkan waktu sekitar 50 detik, yang secara teoritis dapat dieksekusi sekitar 72 kali per jam. Penyerang menyiapkan “sistem sirkulasi dompet ganda” (bergantian antara Hub Siklus A dan Hub Siklus B) untuk mencapai serangan frekuensi tinggi yang sepenuhnya otomatis. Ratusan transaksi yang gagal telah dicatat di rantai.

Dari perspektif pendapatan, alamat penyerang yang ditandai oleh komunitas yang dikonsultasikan oleh PANews menunjukkan bahwa akun tersebut baru terdaftar pada Februari 2026 dan hanya berpartisipasi di 7 pasar, tetapi telah mencapai total laba $16.427, dengan laba tunggal maksimum $4.415, dan aktivitas laba inti terkonsentrasi dalam jendela waktu yang sangat singkat. Dengan kata lain, penyerang memanfaatkan keuntungan lebih dari $16.000 dalam satu hari dengan biaya gas, yang mungkin berjumlah kurang dari $10. Dan ini hanya alamat yang ditandai, dan alamat yang benar-benar terlibat dalam serangan dan jumlah total keuntungan mungkin jauh lebih dari itu.

Bagi pembuat pasar yang menjadi korban, kerugian bahkan lebih sulit untuk diukur. Pedagang di komunitas Reddit yang menjalankan bot pasar BTC 5 menit melaporkan kerugian “ribuan dolar”. Kerusakan yang lebih dalam terletak pada biaya peluang yang disebabkan oleh seringnya perintah penghapusan paksa dan overhead operasi strategi pembuatan pasar yang dipaksa untuk disesuaikan.

Masalah yang lebih sulit adalah bahwa kerentanan ini adalah masalah dengan desain mekanisme yang mendasari Polymarkert dan tidak dapat diperbaiki dalam waktu singkat, dan karena metode serangan ini dipublikasikan, metode serangan serupa akan menjadi lebih umum, yang selanjutnya akan merusak likuiditas Polymarket yang sudah rapuh.

Bantuan mandiri komunitas, peringatan dini, dan keheningan platform

Sampai sekarang, Polymarket belum secara resmi merilis pernyataan terperinci atau rencana perbaikan untuk serangan pesanan ini, dan beberapa pengguna mengatakan di media sosial bahwa bug ini telah dilaporkan berkali-kali beberapa bulan yang lalu, tetapi tidak ada yang memperhatikannya. Perlu disebutkan bahwa Polymarket juga memilih untuk menolak pengembalian dana dalam menghadapi insiden “serangan tata kelola” (manipulasi suara Oracle UMA).

Dalam kasus kelambanan resmi, masyarakat mulai mencari tahu apa yang harus dilakukan sendiri. Seorang pengembang komunitas secara spontan membuat alat pemantauan sumber terbuka yang disebut “Nonce Guard” yang memantau pembatalan pesanan pada rantai Polygon secara real time, membangun daftar hitam alamat penyerang, dan memberikan sinyal peringatan umum untuk bot perdagangan. Namun, solusi ini pada dasarnya adalah tambalan untuk pengawasan yang ditingkatkan dan tidak secara fundamental menyelesaikan masalah tersebut.

Dampak potensial dari metode serangan ini mungkin lebih luas daripada metode arbitrase lainnya.

Bagi pembuat pasar, pesanan tertunda yang dipertahankan dengan susah payah dapat diselesaikan secara bertahap tanpa peringatan, dan stabilitas serta prediktabilitas strategi pembuatan pasar hilang, yang dapat secara langsung mengguncang kesediaan mereka untuk terus menyediakan likuiditas di Polymarket.

Untuk pengguna yang menjalankan bot perdagangan otomatis, sinyal transaksi yang dikembalikan oleh API tidak lagi dapat dipercaya, dan pengguna biasa mungkin menderita kerugian yang signifikan karena likuiditas seketika selama perdagangan.

Untuk platform Polymarket itu sendiri, ketika pembuat pasar tidak berani melakukan pemesanan dan robot tidak berani melakukan lindung nilai, kedalaman buku pesanan pasti akan menyusut, dan siklus penurunan ini akan semakin intensif.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

BTC naik 0.61% dalam 15 menit: arus keluar bersih pertukaran tinggi beresonansi dengan pembelian spot yang mendorong

2026-03-20 17:45 hingga 2026-03-20 18:00(UTC)selama periode tersebut,BTC mencatat imbal hasil +0.61%,dengan rentang harga antara 69568.5 hingga 70022.1 USDT,amplitudo 15 menit mencapai 0.65%。Selama periode pergerakan abnormal,perhatian pasar meningkat secara signifikan,pasar spot aktif dalam perdagangan,pembelian mendorong harga naik,dan fluktuasi jauh lebih tinggi dari rata-rata harian. Kekuatan pendorong utama dari pergerakan abnormal ini adalah arus keluar bersih pertukaran mencapai rekor tertinggi dalam setahun terakhir,mencapai 32,000 BTC pada hari itu,sedangkan akumulasi arus keluar bersih selama seminggu terakhir mencapai 47,7

GateNews3jam yang lalu

Strategy CEO:Jika Morgan Stanley mengalokasikan 2% dari aset yang dikelola ke BTC, mungkin akan membawa potensi pembelian sebesar 160 miliar dolar

Kepala Strategi Phong Le menunjukkan bahwa jika aset senilai 8 triliun dolar yang dikelola oleh bisnis kekayaan Morgan Stanley dialokasikan 2% untuk bitcoin, hal tersebut akan membawa permintaan pembelian sekitar 160 miliar dolar ke pasar, yang berpotensi secara signifikan mempengaruhi harga dan likuiditas bitcoin.

GateNews5jam yang lalu

ETF Spot Bitcoin Amerika Serapan Dana Tujuh Hari Berturut-turut, Dana Institusional Kembali Masuk

Aliran dana ETF spot mata uang kripto Amerika Serikat menunjukkan pemulihan baru-baru ini, terutama dengan ETF Bitcoin dan Ethereum mencatat aliran masuk bersih selama beberapa hari berturut-turut, menunjukkan peningkatan niat alokasi investor. ETF Bitcoin mencatat aliran masuk bersih sekitar 199,4 juta dolar pada hari ke-17, menetapkan rekor aliran masuk berkelanjutan terlama dalam lima bulan, dengan dana utama mengalir ke penerbit besar seperti BlackRock dan Fidelity. Gelombang repatriasi ini saling melengkapi dengan kenaikan harga Bitcoin, mencerminkan preferensi dana tradisional terhadap alokasi produk yang diatur, memberikan dukungan stabil terhadap harga spot.

区块客5jam yang lalu

Erik Voorhees Alamat Terkait Menambah 5805 ETH dalam 50 Menit Terakhir, Senilai 12,34 Juta Dolar

Pada 20 Maret, analis on-chain memantau bahwa pendiri ShapeShift Erik Voorhees membeli 5,805.51 ETH dalam 50 menit dengan total pengeluaran sekitar $12.344 juta, meningkatkan posisi holdings menjadi 109,194.73 ETH, dengan nilai total saat ini sekitar $232 juta.

GateNews6jam yang lalu
Komentar
0/400
Tidak ada komentar