Менше ніж 0,01 долара знищили мільйонний ліквідність, атака на ордери може висмоктати ліквідність Polymarket до дна

BTC0,6%
UMA0,23%

Автор: Френк, PANews

Ончейн-транзакція вартістю менше $0.1 може миттєво стерти десятки тисяч доларів маркет-мейкерських ордерів із книги ордерів Polymarket. Це не теоретичний висновок, а реальність, яка відбувається.

У лютому 2026 року гравець оголосив новий метод атаки на маркетмейкерів Polymarket у соціальних мережах. Блогер BuBBliK описав її як «елегантну та жорстоку», оскільки зловмисникам потрібно сплатити менше 0,1 долара за бензин у мережі Polygon, щоб завершити цикл атаки приблизно за 50 секунд, тоді як жертви, маркет-мейкери та автоматизовані торгові боти, які розміщують реальні грошові ордери, стикаються з численними ударами примусового видалення ордерів, пасивним викриттям позицій і навіть прямими втратами.

PANews переглянув адресу зловмисника, позначену спільнотою, і виявив, що акаунт зареєстрований у лютому 2026 року і брав участь у торгівлі лише на 7 ринках, але зафіксував загальний прибуток у $16,427, а основний прибуток фактично завершився за один день. Коли лідер ринку прогнозів із оцінкою $9 мільярдів може бути використаний на кілька центів за певною вартістю, за цим стоїть набагато більше, ніж технічна лазівка.

PANews розгляне технічні механізми, економічну логіку цієї атаки та її потенційний вплив на індустрію ринку прогнозування.

Як відбувається напад: Точне полювання, яке використовує «різницю в часі»

Щоб зрозуміти цю атаку, спочатку необхідно розібратися з процесом торгівлі Polymarket. На відміну від більшості DEX, Polymarket використовує гібридну архітектуру «off-chain matching + on-chain settlement» для досягнення користувацького досвіду, близького до централізованих бірж. Такий дизайн дозволяє користувачам насолоджуватися плавним досвідом очікуваних ордерів без газу та транзакцій другого рівня, але також створює «різницю в часі» між офланцюжком і ончейном — від кількох секунд до десяти секунд, і зловмисники націлені саме на це вікно.

Логіка атаки не є складною. Зловмисник спочатку розміщує ордер на купівлю або продаж зазвичай через API, а система поза ланцюгом перевіряє, що підпис і баланс у порядку, тому співставляє їх із очікуваними ордерами інших маркет-мейкерів у книгі ордерів. Але приблизно в той же час зловмисник ініціював переказ USDC з надзвичайно високими комісіями за бензин у ланцюжку, перевівши всі гроші з гаманця. Оскільки плата за газ значно вища за стандартне налаштування репітера платформи, ця «списана» транзакція спочатку підтверджується мережею. Коли повторювач надсилає відповідні результати в ланцюжок, гаманець зловмисника порожній, і транзакція не відкотиться через недостатній баланс.

Якщо історія закінчиться тут, це просто марна трата невеликої плати за бензин для репітера. Але справжній фатальний крок полягає в тому, що, навіть якщо транзакція провалюється на ланцюзі, система Polymarket поза ланцюгом примусово видаляє всі невинні маркет-мейкерські ордери з книги ордерів, які брали участь у цьому невдалому матчі. Іншими словами, зловмисник використовує приречену транзакцію, щоб «спорожнити» замовлення, на яке хтось інший витратив реальні гроші.

Щоб використати аналогію: це як кричати на аукціоні, чекати, поки впаде молот, і повертатися обличчям і казати: «У мене немає грошей», але аукціонний дім конфіскував номерні знаки всіх інших звичайних учасників, через що аукціон програно.

Варто зазначити, що спільнота згодом виявила «оновлену версію» атаки під назвою «Ghost Fills». Зловмисникам більше не потрібно поспішати з передачею, а безпосередньо викликати функцію «скасувати всі замовлення одним кліком» на контракті після того, як замовлення зрівняно поза ланцюгом і до врегулювання в ланцюзі, щоб їхнє замовлення можна було миттєво анулювати і досягти того ж ефекту. Ще хитрішим є те, що зловмисник може одночасно розміщувати замовлення на кількох ринках, спостерігати за ціновим трендом і залишати вигідні ордери лише для нормального виконання, скасовуючи негативні таким чином, фактично створюючи безкоштовну опцію «виграй і не програй».

Атака на «економіку»: кілька центів за вартістю, $16,000 прибутку

Окрім прямого клірингу ордерів маркет-мейкерів, цей стан off-chain і on-chain також використовується для пошуку автоматизованих торгових ботів. За даними моніторингу команди безпеки GoPlus, серед постраждалих ботів є Negrisk, ClawdBots, MoltBot та інші.

Зловмисники виконують чужі замовлення і створюють «примарні угоди», які самі по собі не приносять прямого прибутку, тож як вони заробляють гроші?

PANews виявив, що існує два основні шляхи прибутку для зловмисників.

Перша — це «монопольне створення ринку після клірингу». За звичайних обставин кілька маркет-мейкерів конкуруватимуть за очікувані ордери на популярному ринку прогнозів, а спрет між купівлею та продажем одного зазвичай дуже вузький, наприклад, ордер на купівлю на 49 центів, ордер на продаж 51 цент і маркет-мейкер, який отримує невеликий прибуток на різниці ціни у 2 центи. Зловмисник неодноразово ініціює «приречені транзакції», щоб змусити видалити всі очікувані замовлення цих конкурентів. На цьому етапі ринок став вакуумом, і нападник одразу ж розміщував замовлення на свій рахунок, але спрэд значно розширився, наприклад, ордер на купівлю за 40 центів і ордер на продаж за 60 центів. Інші користувачі, які потребують торгівлі, змушені приймати цю ціну без кращої пропозиції, а зловмисник отримує прибуток, покладаючись на 20-центовий «монопольний спред». Ця модель циклічна: кліренс, монополія, прибуток і повторне очищення.

Другий шлях до отримання прибутку більш прямий — це «полювання на роботів-хеджингів». Щоб ілюструвати конкретним прикладом: припустимо, ціна «Так» на певному ринку становить 50 центів, зловмисник робить замовлення «Так» на $10,000 маркетмейкерському боту через API. Після того, як система поза ланцюгом підтверджує успішне співвідношення, API одразу повідомляє боту: «Ви продали 20 000 акцій, так». Після отримання сигналу, щоб хеджувати ризик, робот негайно купує 20 000 акцій «Ні» на іншому пов’язаному ринку, щоб зафіксувати прибуток. Але потім зловмисник скасував ордер на купівлю на $10,000 у ланцюжку, що означало, що бот фактично не продав жодного “Так”, а позиція хеджування, яку він вважав односторонньою, тепер стала односторонньою, з лише 20,000 акцій “Ні”, але без відповідної короткої позиції для захисту. У цей момент зловмисник торгує на ринку за реальні гроші, користуючись тим, що бот змушений продавати ці незахищені позиції заради прибутку або займатися арбітражем безпосередньо з початку ринкової ціни.

З точки зору вартості, кожна петля атаки сплачує менше $0.1 за газову плату в мережі Polygon, і кожна петля займає близько 50 секунд, що теоретично можна виконувати приблизно 72 рази на годину. Зловмисник налаштував «систему циркуляції з подвійним гаманцем» (чергуючи хаб циклу A та хаб циклу B) для здійснення повністю автоматизованих високочастотних атак. Сотні невдалих транзакцій були зафіксовані на ланцюжку.

З точки зору доходу, адреса зловмисника, позначена спільнотою, з якою звертається PANews, показує, що акаунт був зареєстрований у лютому 2026 року і брав участь лише у 7 ринках, але загальний прибуток склав $16,427, з максимальним одиничним прибутком $4,415, а основні прибуткові активності зосереджені у дуже короткому проміжку часу. Іншими словами, зловмисник отримав понад $16,000 прибутку за один день із витратами на бензин, які можуть становити менше $10. І це просто позначена адреса, а адреси, які фактично брали участь у атаці, а також загальний прибуток можуть бути значно більшими.

Для постраждалих маркетмейкерів збитки ще важче кількісно оцінити. Трейдери спільноти Reddit, які використовують 5-хвилинний бот ринку BTC, повідомили про втрати на «тисячі доларів». Глибша шкода полягає в альтернативних витратах, спричинених частими примусовими вилученнями, та операційними накладними витратами на стратегії маркет-мейкінгу, які змушені бути кориговані.

Складніша проблема полягає в тому, що ця вразливість є проблемою конструкції базового механізму Polymarkert і не може бути виправлена за короткий час, а коли цей метод атаки стане публічним, подібні методи атаки стануть більш поширеними, що ще більше пошкодить і без того крихку ліквідність Polymarket.

Самодопомога спільноти, раннє попередження та мовчання платформи

На даний момент Polymarket офіційно не оприлюднив детальну заяву чи план виправлення цієї атаки на замовлення, і деякі користувачі писали в соцмережах, що про цю помилку повідомляли багато разів кілька місяців тому, але ніхто на це не звертав уваги. Варто зазначити, що Polymarket також вирішив відмовити у поверненні коштів через інциденти «атак на управління» (маніпуляції голосами UMA Oracle).

У випадку офіційної бездіяльності спільнота почала самостійно вирішувати, що робити. Спільнотний розробник спонтанно створив відкритий інструмент моніторингу під назвою «Nonce Guard», який у режимі реального часу відстежує скасування замовлень на ланцюжку Polygon, створює чорний список адрес зловмисників і надає загальні попереджувальні сигнали для торгових ботів. Однак це рішення фактично є патчем для посиленого спостереження і не вирішує фундаментально таких проблем.

Потенційний вплив цього методу атаки може бути ширшим, ніж у інших арбітражних методів.

Для маркет-мейкерів жорстко підтримувані очікувані ордери можна розглянути партіями без попередження, а стабільність і передбачуваність стратегій маркет-мейкінгу зникають, що може безпосередньо вплинути на їхню готовність продовжувати забезпечувати ліквідність на Polymarket.

Для користувачів, які використовують автоматизовані торгові боти, сигнали транзакцій, повернені API, більше не є надійними, і звичайні користувачі можуть зазнати значних втрат через миттєву ліквідність під час торгівлі.

Для самої платформи Polymarket, коли маркет-мейкери не наважуються розміщувати замовлення, а роботи — не хеджувати, глибина книги замовлень неминуче зменшиться, і цей цикл погіршення ще більше посилиться.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Американські біткoin-спотові ETF залучали капітал сім днів поспіль, інституційні фонди повертаються

Недавно приток средств в американские спотовые криптовалютные ETF восстановился, особенно биткойн и ETF на эфир зафиксировали чистые притоки в течение нескольких дней подряд, что указывает на повышение готовности инвесторов к распределению активов. Bitcoin ETF зафиксировал чистый приток примерно 199,4 млн долларов США в один день 17-го числа, установив рекорд самого длительного периода непрерывного притока за пять месяцев, с основными потоками средств, направляемыми крупным издателям, таким как BlackRock и Fidelity. Эта волна возвратного потока и рост цены биткойна дополняют друг друга, и рынок отражает предпочтение традиционного капитала в отношении распределения в регулируемые продукты, обеспечивая стабильную поддержку цены спота.

区块客2год тому

Цього тижня американські спотові ETF на Ethereum поточили 60 млн доларів, тоді як ETF Solana отримав чисті притоки в розмірі 20,4 млн доларів

Gate News повідомляє, що 21 березня, згідно з даними моніторингу Farside, цього тижня американські спотові ETF на Ethereum накопичили чистий відтік 60 мільйонів доларів, тоді як спотові ETF на Solana накопичили чистий приплив 20,4 мільйонів доларів.

GateNews3год тому

Twenty One Capital перевів 392.19 BTC на певну CEX, вартістю 27.67 млн доларів

Gate News повідомлює, що 21 березня, згідно з моніторингом Lookonchain, Twenty One Capital після двомісячної паузи перевів 392.19 BTC на певну CEX вартістю 27.67 млн доларів.

GateNews3год тому

BlackRock депозував близько 47700 ETH та 544 BTC на послугу托管 певної CEX, загальною вартістю близько 140 млн доларів Примітка: Слово "托管" (託管 -託管послуга) залишається як технічний термін у контексті крипто-послуг зберігання. Правильний переклад: BlackRock депозував близько 47700 ETH та 544 BTC на послугу зберігання певної CEX, загальною вартістю близько 140 млн доларів

Gate News повідомлення: 21 березня, за даними моніторингу Lookonchain, адреса BlackRock відправила 47,728 ETH на托管 послугу однієї CEX, вартістю близько 102 мільйонів доларів, а також 544 BTC, вартістю близько 38,3 мільйонів доларів. Загальна вартість двох переводів становить близько 140,43 мільйонів доларів.

GateNews7год тому

Біткойн міцно тримає $70 000! На ланцюзі виявлена «колективна хвиля розпродажу», дрібні трейдери стали найбільшим джерелом тиску на продаж

Під впливом геополітичної напруженості на Близькому Сході біткойн зазнав масивного розпродажу, особливо помітного серед роздрібних держателів. Згідно з даними Glassnode, поточний ринковий тиск на продаж є значним, з накопленим показником тренду, що впав до 0.04, що вказує на масове зменшення позицій роздрібними та дрібними інвесторами, однак попри це, стійкість біткойну до падіння все ще дивує спостерігачів ринку.

区块客10год тому
Прокоментувати
0/400
Немає коментарів