Токен Map Protocol (MAPO) обвалился на 96% после взлома моста, позволившего выпустить 1 квадриллион монет
Нативный токен Map Protocol MAPO потерял около 96% стоимости после того, как злоумышленники воспользовались уязвимостью кроссчейн-моста Butter Network и выпустили огромный объём несанкционированных токенов. По данным компании по безопасности блокчейна Blockaid, атакующий создал порядка 1 квадриллиона MAPO — примерно в 4,8 млн раз больше легитимного предложения около 208 млн — после чего выгрузил на рынок около 1 млрд MAPO через пулы ликвидности Uniswap, обрушив цену.
Ключевые цифры:
— Выпущено: около 1 квадриллиона MAPO (≈ 4,8 млн× от легитимных ~208 млн)
— Продано на рынке: около 1 млрд MAPO через пулы Uniswap
— Выведенная выручка: около 52 ETH (примерно $180 000)
— Остаток у атакующего: почти триллион MAPO, что сохраняет риск давления на другие пулы и листинги
— Динамика цены: падение примерно с $0,003 до почти $0,0001 за несколько часов (≈96%), по данным CoinGecko
— Источник проблемы: баг в Solidity-контракте слоя Butter Bridge V3.1 OmniServiceProxy; признаков кражи ключей или нарушения проверки light client нет
Как сработала атака (кратко):
Blockaid сообщает, что злоумышленник сначала отправил корректное сообщение, подписанное oracle multisig, затем развернул вредоносный контракт по конкретному адресу и повторно отправил кроссчейн-сообщение в режиме "retry" с незаметно изменённой нагрузкой. Мост проверял повторные сообщения через keccak256(abi.encodePacked(...)) с несколькими полями dynamicbytes. Из-за особенностей abi.encodePacked (отсутствие префиксов длины) возникла неоднозначность границ при конкатенации, что позволило добиться коллизии и выдать изменённый "retry" за валидный. В результате мост принял сообщение и выполнил несанкционированный минт. Blockaid подчёркивает, что это классическая уязвимость кодирования в Solidity, а не компрометация приватных ключей или криптографических проверок.
Реакция Map Protocol:
Команда Map Protocol подтвердила, что сбой связан с реализацией Solidity-контракта, а light client и oracle multisig не были скомпрометированы. Проект:
— приостановил операции в mainnet и запустил процесс миграции;
— сообщил, что отдельно опубликует новый адрес контракта и сроки снапшота активов;
— заявил, что токены на кошельках, связанных с атакой, будут исключены из будущих конвертаций и аннулированы в ходе миграции.
Контекст: риски мостов остаются высокими
Кроссчейн-мосты в этом году регулярно становятся целью атак. Blockaid и другие компании проводят параллели с кейсами, где поддельные либо некорректно проверенные сообщения приводили к несанкционированным минтам или переводам, включая взлом моста Verus (более $11,5 млн) и инциденты Nomad и Wormhole в 2022 году. Среди недавних атак также упоминается эксплуатация TON-TAC на $2,68 млн в мае (проект вернул почти 80% активов), а также инциденты, о которых сообщали THORChain, Transit Finance, TrustedVolumes, Echo Protocol, Ekubo и RetoSwap.
Чем занимается Map Protocol
Map Protocol позиционируется как omnichain-сеть для соединения Bitcoin с экосистемами Ethereum, BNB Chain, Tron и Solana, обеспечивая кроссчейн-переводы Bitcoin, стейблкоинов и токенизированных активов. Инцидент вновь подчёркивает системные риски инфраструктуры совместимости, где тонкости кодирования сообщений, логики повторной отправки и валидации могут приводить к быстрым и масштабным сбоям.
Что важно отслеживать:
— сроки миграции Map Protocol и публикацию нового адреса контракта;
— решения бирж и провайдеров ликвидности о делистинге либо блокировке MAPO, контролируемых атакующим;
— дополнительные выводы Blockaid или независимых аудиторов о масштабе уязвимости и мерах устранения.
Случай напоминает, что корректная валидация кроссчейн-сообщений и безопасные практики кодирования Solidity остаются критичными для безопасности мостов.