Wasabi Protocol သည် စီမံခန့်ခွဲသူသော့အပေးအယူတွင် $4.5 သန်းဖြင့် Crypto ဟက်ကာများ ဆက်လက်ဖြစ်ပွားနေပါသည်။

DeFi သည် သွေးထွက်ခြင်းကို မရပ်တန့်နိုင်သည့်အပြင် Wasabi Protocol သည် အကြောင်းရင်းကို ရှာဖွေရန် နောက်ဆုံးပေါ်ဖြစ်သည်။
Ethereum နှင့် Base တွင်တည်ဆောက်ထားသော ထာဝရကုန်သွယ်ပလပ်ဖောင်းဖြစ်သည့် Wasabi Protocol သည် တိုက်ခိုက်သူများသည် ပရိုတိုကော၏ဖြန့်ကျက်သော့နှင့် လုံခြုံရေးကုမ္ပဏီကို အပေးအယူလုပ်ပြီးနောက် ကြာသပတေးနေ့တွင် ခန့်မှန်းခြေဒေါ်လာ 4.55 သန်းခန့် ဆုံးရှုံးသွားခဲ့သည်။ Blockaid က X ပို့စ်တွင်ပြောကြားခဲ့သည်။.
ဟက်ကာသည် အနည်းဆုံး ဖြစ်ရပ် 12 ခုတွင် DeFi ဆုံးရှုံးမှုတွင် ဒေါ်လာ 605 သန်းကျော် ရရှိခဲ့သည့် တစ်လအတွင်း နောက်ဆုံးထွက်ရှိခဲ့သည်။
စက်ပြင်သူသည် Wasabideployer.eth ဟုခေါ်သော ပြင်ပပိုင်အကောင့် သို့မဟုတ် EOA သည် Wasabideployer.eth မှ တစ်ဦးတည်းသော ADMIN_ROLE ကို Wasabi ၏ခွင့်ပြုချက်စနစ်တွင် ကိုင်ဆောင်ထားသည်။
EOA သည် စမတ်ကန်ထရိုက်နှင့် ဆန့်ကျင်သည့် သီးသန့်သော့ဖြင့် ထိန်းချုပ်ထားသော ပိုက်ဆံအိတ်တစ်ခုဖြစ်သည်။ သော့ကိုင်တဲ့သူက ပိုက်ဆံအိတ်ကို ထိန်းချုပ်တယ်။ တိုက်ခိုက်သူသည် deployer သော့သို့ဝင်ရောက်ပြီးသည်နှင့်၊ ၎င်းတို့သည် ၎င်းတို့အား စီမံခန့်ခွဲသူဆိုင်ရာအခွင့်အရေးများကို လုံးဝနှောင့်နှေးမှုမရှိဘဲ ပေးဆောင်ရန် ခွင့်ပြုချက်စာချုပ်တွင် grantRole ဟုခေါ်သည်။
၎င်းတို့၏အကူအညီပေးသူကန်ထရိုက်သည် ထို့နောက်တွင် Wasabi ၏ perp vaults နှင့် LongPool ကို ချိန်ခွင်လျှာကိုထိခိုက်စေသော အန္တရာယ်ရှိသောအကောင်အထည်ဖော်မှုများအဖြစ် အဆင့်မြှင့်တင်ခဲ့သည်ဟု Blockaid မှပြောကြားခဲ့သည်။
ထုတ်ယူသုံးစွဲမှုသည် တူညီသောလိပ်စာကို ထိန်းသိမ်းထားစဉ်တွင် စမတ်စာချုပ်တစ်ခုသည် ၎င်း၏အရင်းခံကုဒ်ကို လဲလှယ်နိုင်သည့် ပုံစံတစ်ခုဖြစ်သည့် UUPS အဆင့်မြှင့်တင်နိုင်မှုအပေါ် မူတည်သည်။
UUPS သည် အသုံးပြုသူများကို ပြောင်းရွှေ့ခြင်းမရှိဘဲ developer များ bug များကို ပြင်ဆင်နိုင်သောကြောင့် တွင်ကျယ်စွာအသုံးပြုပါသည်။ တိုက်ခိုက်သူသည် စီမံခန့်ခွဲသူ၏ ခွင့်ပြုချက်များကို ထိန်းချုပ်ပါက၊ ငွေများကိုခိုးယူရန် ဒီဇိုင်းထုတ်ထားသော ကုဒ်အပါအဝင် ၎င်းတို့လိုချင်သည့်အရာနှင့် စာချုပ်၏ယုတ္တိကို အစားထိုးနိုင်သည်။
Wasabi တွင် စီမံခန့်ခွဲသူ အခန်းကဏ္ဍကို ကာကွယ်ပေးသည့် အချိန်လော့ခ်ချခြင်း သို့မဟုတ် multisig မရှိကြောင်း Blockaid မှ ပြောကြားခဲ့သည်။ အချိန်လော့ခ်ချခြင်းသည် စီမံခန့်ခွဲသူလုပ်ဆောင်ချက်ကို ကြေညာသည့်အခါနှင့် ၎င်းကိုလုပ်ဆောင်သည့်အခါတွင် အသုံးပြုသူများအား တုံ့ပြန်ရန်အချိန်ပေးသည့်ကြားတွင် နှောင့်နှေးစေပါသည်။ Multisig တစ်ခုသည် အပြောင်းအလဲတစ်ခုကို အတည်ပြုရန် လက်မှတ်ထိုးသူအများအပြား လိုအပ်သည်။ Wasabi လည်းမရှိ၊ ပရိုတိုကောအပေါ် ထိန်းချုပ်မှုအပြည့်ကိုင်ထားသည့် သော့တစ်ခုသာကျန်ခဲ့သည်။
🚨 Blockaid ၏ exploit detection system သည် ဆက်လက်လုပ်ဆောင်နေသော admin-key compromise exploit ကို ဖော်ထုတ်ခဲ့သည်။ @wasabi_ပရိုတိုကော Ethereum နှင့် Base တစ်လျှောက်။ Wasabi- Deployer EOA သည် ADMIN_ROLE အား တိုက်ခိုက်သူ အကူအညီပေးသည့် စာချုပ်ကို ပေးအပ်ရန် အသုံးပြုခဲ့ပြီး၊ ထို့နောက် UUPS မှ perp vaults နှင့် LongPool ကို အဆင့်မြှင့်တင်ခဲ့သည်…
— Blockaid (@blockaid_) ဧပြီ ၃၀၊ ၂၀၂၆
အပေးအယူလုပ်ထားသော စာချုပ်များတွင် Wasabi ၏ wWETH၊ sUSDC၊ wBITCOIN၊ wPEPE နှင့် Ethereum ရှိ Long Pool vaults များအပြင် ၎င်း၏ sUSDC၊ wWETH၊ sBTC၊ sVIRTUAL၊ sAERO နှင့် sBRETT တဲများ ပါဝင်သည်။ Blockaid အလိုက်
Wasabi LP တိုကင်များကို ကိုင်ဆောင်ထားသည့် အသုံးပြုသူများသည် အဆိုပါတိုကင်များကို ကျောထောက်နောက်ခံပေးထားသည့် အရင်းခံပစ္စည်းများမှာ ဆုတ်ယုတ်သွားခြင်း သို့မဟုတ် အန္တရာယ်ရှိနေသောကြောင့် သိမ်းဆည်းထားသည့် စာချုပ်များအတွက် အသက်ဝင်သော အတည်ပြုချက်များကို ရုပ်သိမ်းရန် တိုက်တွန်းထားသည်။
မြောက်ကိုရီးယားနှင့် ဆက်နွှယ်နေသော တိုက်ခိုက်သူများသည် Solana အခြေစိုက် Perpetuals လဲလှယ်မှုမှ ဒေါ်လာ ၂၈၅ သန်းကို ထုတ်ယူရန် အပေးအယူရှိသော စီမံခန့်ခွဲရေးသော့ကို အသုံးပြုသောအခါ Wasabi တိုက်ခိုက်မှုသည် Drift Protocol ကို အနီးကပ်ထင်ဟပ်စေသည်။
ယင်းအခြေအနေတွင်၊ တိုက်ခိုက်သူများသည် အုပ်ချုပ်မှုအချိန်လော့ခ်ချခြင်းမရှိသော single-key admin စနစ်ထည့်သွင်းမှုကိုလည်း အသုံးချကာ တိုကင်အတုကို အပေါင်ပစ္စည်းအဖြစ် စာရင်းသွင်းကာ ငွေထုတ်ခွင့်ကန့်သတ်ချက်များကို မြှင့်တင်ခဲ့သည်။ ပိုင်ဆိုင်မှုအစစ်အမှန်များကို ၁၂ မိနစ်ခန့်အတွင်း ထုတ်ယူရန်.
သုံးပတ်အကြာ ဧပြီလ ၁၉ ရက်နေ့၊ Kelp DAO သည် ဒေါ်လာ ၂၉၂ သန်း ဆုံးရှုံးခဲ့သည်။ တိုက်ခိုက်သူသည် ပရိုတိုကော၏ LayerZero တံတားရှိ single-verifier configuration ကို အသုံးချသောအခါ၊ ထို့နောက် Aave မှ ether အစစ်အမှန်ချေးယူရန်အတွက် အပေါင်ပစ္စည်းအဖြစ် အသုံးပြုခဲ့သည့် 116,500 unbacked rsETH ကို ထုတ်လွှတ်ပေးခဲ့သည်။
2026 ခုနှစ်အတွက် တိုးပွားလာသော DeFi ဆုံးရှုံးမှု စုစုပေါင်းသည် ယခုအခါ အစီရင်ခံတင်ပြသည့် ဖြစ်ရပ်ပေါင်း 30 ကျော်တွင် $770 သန်းကျော်သွားပြီဖြစ်သည်။ ဧပြီလတစ်ရက်တည်းတွင် ထိုကိန်းဂဏန်းအများစုကို တွက်ချက်သည်။
ယခုလအတွင်း အသေးစားချိုးဖောက်မှုများသည် CoW Swap (ဒေါ်လာ 1.2 သန်း)၊ Grinex (ဒေါ်လာ 13.74 သန်း)၊ Resolv Labs (ဒေါ်လာ 23 သန်း)၊ Volo Protocol (ဒေါ်လာ 3.5 သန်း) စသည်တို့ကို ထိခိုက်ခဲ့သည်။
၎င်းတို့ကို ချိတ်ဆက်ထားသောအရာသည် အားနည်းချက်အသစ်မဟုတ်ပါ။ အဖြစ်အပျက်တစ်ခုစီသည် သင်ခန်းစာများနှင့်ပတ်သက်၍ ရင်ခွဲစစ်ဆေးခြင်းဘာသာစကားကို တူညီစွာထုတ်လုပ်ပေးသော်လည်း သင်ခန်းစာများကို အကောင်အထည်မဖော်မီတွင် နောက်လာမည့်အမြတ်ထုတ်မှုသည် များသောအားဖြင့် ရောက်ရှိလာပါသည်။
Wasabi ကတော့ ဒီဖြစ်ရပ်နဲ့ ပတ်သက်ပြီး လူသိရှင်ကြား ထုတ်ဖော်ပြောကြားခြင်း မရှိသေးပါဘူး။
Comments are closed, but trackbacks and pingbacks are open.