В результате изощренной атаки на компанию Ribbon Finance, переименованную в Aevo, с ее старогоtracбыло снято 2,7 миллиона долларов, которые были переведены на пятнадцать отдельных адресов кошельков, некоторые из которых уже были объединены в более крупные счета.
По данным нескольких исследователей блокчейна на социальной платформе X, атака произошла всего через шесть дней после того, как платформа обновила свою инфраструктуру оракулов и процедуры создания опционов. Они использовали запрос на смарт-tracдляtracсотен токенов Ethereum и других цифровых активов.
Старый контрактtrac@ribbonfinance был расторгнут на общую сумму 2,7 млн долларов.
Эксплойтtrac: 0x3c212A044760DE5a529B3Ba59363ddeCcc2210bE
Адреса, использованные для кражи:
0x354ad0816de79E72452C14001F564e5fDf9a355e
0x2Cfea8EfAb822778E4e109E8f9BCdc3e9E22CCC9… pic.twitter.com/sXKDYoL4RS— Specter (@SpecterAnalyst) 12 декабря 2025 г.
В обсуждении, посвященном этой уязвимости, аналитик по безопасности Web3 Лийи Чжоу заявил, что вредоносный контрактtracстеком оракулов Opyn/Ribbon, используя прокси-серверы для передачи цен, и передавал произвольные цены истечения срока действия для wstETH, AAVE, LINK и WBTC в общий оракул с общей меткой времени истечения срока действия.
«Злоумышленник открыл крупные короткие позиции по oToken против MarginPool компании Ribbon Finance, который использовал эти поддельные цены истечения срока действия в своей системе расчетов и перевел сотни WETH и wstETH, тысячи USDC и несколько WBTC на адреса, используемые для кражи, посредством транзакций redeem и redeemTo», — пояснил Чжоу.
Обновление цен на Oracle от Ribbon Finance имело недостатки.
За шесть дней до атаки команда Ribbon Finance обновила систему ценообразования Oracle, добавив поддержку 18 знаков после запятой для stETH, PAXG, LINK и AAVE. Однако для других активов, включая USDC, по-прежнему использовалось восемь знаков после запятой, и, по словам Чжоу, это несоответствие в точности десятичных знаков способствовало уязвимости, которая была использована в пятницу.
Последняя на @ribbonfinance , по всей видимости, связана с ошибкой конфигурации Oracle.
Шесть дней назад владельцы обновили калькулятор цен Oracle, который теперь использует 18 знаков после запятой для stETH, PAXG, LINK и AAVE. Однако для других активов, таких как USDC, цена по-прежнему отображается с 8 знаками после запятой.
Создание OToken — это не… pic.twitter.com/4cpZUNTNun
– Вейлин (Уильям) Ли (@hklst4r), 13 декабря 2025 г.
По словам разработчика, использующего псевдоним Weilin на X, создание самих oTokens не было незаконным, поскольку каждый базовый токен должен быть внесен в белый список, прежде чем его можно будет использовать в качестве залога или актива для исполнения ордера, и злоумышленник неукоснительно следовал этой процедуре.
Злоумышленники начали с создания плохо структурированных опционных продуктов, один из которых представлял собой колл-опцион stETH со страйком 3800 USDC, обеспеченный WETH, со сроком истечения 12 декабря. Затем злоумышленник создал несколько oTokens для этих опционов, которые впоследствии были использованы для истощения протокола.
Атака включала многократное взаимодействие сtracадминистратора прокси-сервера по адресу 0x9D7b…8ae6B76. Некоторые функции, такие как transferOwnership и setImplementation, использовались для манипулирования прокси-серверами, передающими ценовые данные, посредством вызовов делегатов. Хакер использовал реализацию оракула для установки цен истечения срока действия активов в одно и то же время, чтобы вызвать события ExpiryPriceUpdated, которые подтверждали мошеннические оценки.
Манипулирование ценами привело к тому, что система распознала stETH как цену, значительно превышающую страйк-цену, и сожгла 225 oTokens, получив 22,468662541163160869 WETH. В общей сложности хакерtracтаким образом около 900 ETH.
Компания Spectre, специализирующаяся на безопасности Web3, обнаружила первоначальные переводы на адрес кошелька 0x354ad…9a355e, но оттуда деньги были распределены еще на 14 счетов, на многих из которых находилось около 100,1 ETH. Часть украденных средств уже поступила в то, что в блокчейне Чжоу назвал «TC» или пулами консолидации казначейства.
Разработчик протокола кредитования DeFi : децентрализованное приложение Opyn не было скомпрометировано.
По словам разработчика Monarch DeFi Антона Ченга, децентрализованное приложение Opyn, поддерживаемое Coinbase, не было взломано, как сообщалось в крипто-сообществе Twitter.
Я изучил способ обхода ограничений ленты, поскольку, возможно, я несу за это ответственность. Вот что я обнаружил на данный момент:
1. @opyn_ не был взломан; на самом деле это форк @ribbonfinance_.
2. Взлом был вызван главным образом обновлением кода Oracle, которое позволило любому устанавливать цены на новые активы.Это произошло, когда… https://t.co/AcF2p495OM pic.twitter.com/BH2rAvNPmP
– Антон Ченг (@antonttc) 13 декабря 2025 г.
Ченг объяснил, что взлом Ribbon Finance был осуществлен с помощью обновленного кода оракула, который непреднамеренно позволял любому пользователю устанавливать цены на вновь добавленные активы. Он отметил, что атака началась с подготовительной транзакции, чтобы «подготовить почву», сгенерировав плохо структурированные oTokens с законным залогом и активами со страйком. Он добавил, что поддельные токены позволили хакеру выбрать известные базовые активы, такие как AAVE , чтобы избежать привлечения внимания и обнаружения.
Затем хакер создал три «субсчета», каждый из которых вносил минимальное обеспечение для выпуска всех трех вариантов. Все субсчета были помечены как тип 0, что означало, что они были полностью обеспечены залогом, но отсутствие максимального лимита выплат для каждого счета или oToken позволило злоумышленнику выводить активы без каких-либо ограничений.
В системах Gamma от Opyn базовый актив должен соответствовать обеспечению по опционам колл и цене исполнения по опционам пут, чтобы продавцы были полностью обеспечены залогом. Если оракул скомпрометирован, пострадают только продавцы данного конкретного продукта.
Однако в данном случае сочетание создания новых oToken и манипулирования оракулом оказалось достаточным для обхода этих средств защиты.

