Токен Map Protocol (MAPO) обвалился на 96% после взлома моста, позволившего выпустить 1 квадриллион монет

Нативный токен Map Protocol MAPO потерял около 96% стоимости после того, как злоумышленники воспользовались уязвимостью кроссчейн-моста Butter Network и выпустили огромный объём несанкционированных токенов. По данным компании по безопасности блокчейна Blockaid, атакующий создал порядка 1 квадриллиона MAPO — примерно в 4,8 млн раз больше легитимного предложения около 208 млн — после чего выгрузил на рынок около 1 млрд MAPO через пулы ликвидности Uniswap, обрушив цену. Ключевые цифры: — Выпущено: около 1 квадриллиона MAPO (≈ 4,8 млн× от легитимных ~208 млн) — Продано на рынке: около 1 млрд MAPO через пулы Uniswap — Выведенная выручка: около 52 ETH (примерно $180 000) — Остаток у атакующего: почти триллион MAPO, что сохраняет риск давления на другие пулы и листинги — Динамика цены: падение примерно с $0,003 до почти $0,0001 за несколько часов (≈96%), по данным CoinGecko — Источник проблемы: баг в Solidity-контракте слоя Butter Bridge V3.1 OmniServiceProxy; признаков кражи ключей или нарушения проверки light client нет Как сработала атака (кратко): Blockaid сообщает, что злоумышленник сначала отправил корректное сообщение, подписанное oracle multisig, затем развернул вредоносный контракт по конкретному адресу и повторно отправил кроссчейн-сообщение в режиме "retry" с незаметно изменённой нагрузкой. Мост проверял повторные сообщения через keccak256(abi.encodePacked(...)) с несколькими полями dynamicbytes. Из-за особенностей abi.encodePacked (отсутствие префиксов длины) возникла неоднозначность границ при конкатенации, что позволило добиться коллизии и выдать изменённый "retry" за валидный. В результате мост принял сообщение и выполнил несанкционированный минт. Blockaid подчёркивает, что это классическая уязвимость кодирования в Solidity, а не компрометация приватных ключей или криптографических проверок. Реакция Map Protocol: Команда Map Protocol подтвердила, что сбой связан с реализацией Solidity-контракта, а light client и oracle multisig не были скомпрометированы. Проект: — приостановил операции в mainnet и запустил процесс миграции; — сообщил, что отдельно опубликует новый адрес контракта и сроки снапшота активов; — заявил, что токены на кошельках, связанных с атакой, будут исключены из будущих конвертаций и аннулированы в ходе миграции. Контекст: риски мостов остаются высокими Кроссчейн-мосты в этом году регулярно становятся целью атак. Blockaid и другие компании проводят параллели с кейсами, где поддельные либо некорректно проверенные сообщения приводили к несанкционированным минтам или переводам, включая взлом моста Verus (более $11,5 млн) и инциденты Nomad и Wormhole в 2022 году. Среди недавних атак также упоминается эксплуатация TON-TAC на $2,68 млн в мае (проект вернул почти 80% активов), а также инциденты, о которых сообщали THORChain, Transit Finance, TrustedVolumes, Echo Protocol, Ekubo и RetoSwap. Чем занимается Map Protocol Map Protocol позиционируется как omnichain-сеть для соединения Bitcoin с экосистемами Ethereum, BNB Chain, Tron и Solana, обеспечивая кроссчейн-переводы Bitcoin, стейблкоинов и токенизированных активов. Инцидент вновь подчёркивает системные риски инфраструктуры совместимости, где тонкости кодирования сообщений, логики повторной отправки и валидации могут приводить к быстрым и масштабным сбоям. Что важно отслеживать: — сроки миграции Map Protocol и публикацию нового адреса контракта; — решения бирж и провайдеров ликвидности о делистинге либо блокировке MAPO, контролируемых атакующим; — дополнительные выводы Blockaid или независимых аудиторов о масштабе уязвимости и мерах устранения. Случай напоминает, что корректная валидация кроссчейн-сообщений и безопасные практики кодирования Solidity остаются критичными для безопасности мостов.