Wasabi Protocolで管理者キーが流出し、パーペチュアル・ボールトとLongPoolから合計500万ドル超が流出した。対象ネットワークはEthereum、Base、Berachain、Blastで、オンチェーンセキュリティ企業のBlockaidとPeckShieldが報告した。
攻撃者はプロトコルのデプロイウォレットを通じてADMIN_ROLEを取得後、ボールトを悪意ある実装にアップグレード。ユーザー資産を流出させた。最終確認時点で約455万ドルが引き出された。調査は継続中。
Blockaidは原因をwasabideployer.ethに特定。同アドレスがWasabiのPerpManager AccessManagerで唯一、ADMIN_ROLEを保持していた。
攻撃者はデプロイEOAに対してgrantRole関数を即時実行し、自らのオーケストレータコントラクトを管理者に昇格させた。
その後、攻撃者はUUPS方式でパーペチュアル・ボールトとLongPoolを悪意ある実装にアップグレードし、資産を流出させた。
デプロイキーは依然有効。被害ボールトのWasabiおよびSpicy LP-シェアトークンは流出扱いとなり、償還価値はゼロ付近。
Blockaidは攻撃者やオーケストレータ、戦略バイトコードが過去のWasabi標的事例と共通する点も指摘した。
今回も過去の管理者鍵の流出と同様のパターン。タイムロックやマルチシグなしの単一EOA管理体制が原因である。PeckShieldは、4チェーン合計で被害が500万ドルを超えたと見積もる。
今回の流出は、火曜から水曜にかけて発生した他の3件の攻撃から数時間後に起きている。BeInCryptoは火曜日の連鎖的な被害について報じている。
こうした事例を受け、攻撃者のツールとプロトコル側の防御力の非対称性からAIリスクを指摘する声が上がっている。
同様の論点で、開発者のVitto Rivabella氏は「北朝鮮が盗んだDeFiデータで自前AIを訓練した」とする仮説を提起した。
同氏は、人間によるレビュー速度を上回る速度でプロトコルを狙う自律的なエクスプロイトAIが実際に稼働している可能性を指摘した。
AIが一連のエクスプロイトの背後にいるかどうかは不明だが、単一キーによる管理体制が攻撃者に明確な侵入経路を提供し続けている。


