

В феврале 2023 года кошелек MyAlgo, ведущий сервис в сети Algorand, подвергся серьезной атаке, в результате которой было несанкционированно выведено активов примерно на $8,5 млн. Взлом затронул множество пользовательских кошельков, что вынудило срочно предупредить владельцев Algorand о необходимости вывести средства и усилить защиту аккаунтов. Расследование показало, что основной причиной уязвимости стал открытый CDN API-ключ, который злоумышленники использовали для получения несанкционированного доступа к инфраструктуре кошелька и перевода клиентских активов.
Проведённый анализ подтвердил: атака на MyAlgo не была связана с ошибками в протоколе Algorand или уязвимостями смарт-контрактов на уровне приложений. Взлом стал следствием ошибок управления инфраструктурной безопасностью, а не проблем в базовой блокчейн-технологии Algorand. В результате инцидента пострадало около 2 500 пользовательских аккаунтов, а средства были выведены до внедрения защитных мер. После обнаружения уязвимости CDN команда MyAlgo незамедлительно остановила атаку и начала взаимодействовать с пострадавшими пользователями, чтобы установить масштабы компрометации и внедрить новые протоколы безопасности для предотвращения подобных ситуаций.
DeFi-инфраструктура Algorand столкнулась с серьезными угрозами, когда ключевые протоколы стали объектами атак на смарт-контракты. Tinyman, функционирующий как автоматический маркет-мейкер (AMM) на Algorand, предоставлял пулы ликвидности для обмена токенов и фарминга доходности. Открытый доступ к смарт-контрактам платформы создал уязвимости, которыми злоумышленники воспользовались в январе 2022 года, выведя из пулов около $3 млн без разрешения. В атаке использовались публичные API смарт-контрактов Tinyman, что позволило обойти стандартные ограничения интерфейса и проводить несанкционированные транзакции напрямую в блокчейне Algorand.
Механизм атаки показал, что недостаточные меры контроля доступа в архитектуре смарт-контрактов позволили выводить средства из пулов ликвидности. Злоумышленники обменивали активы пулов на стейблкоины и переводили средства на внешние кошельки и биржи, фактически опустошая резервы торговых пар. После инцидента DeFi-сообщество Algorand приостановило операции примерно на неделю, а провайдерам ликвидности пришлось срочно выводить активы, что вызвало обеспокоенность по поводу безопасности экосистемы.
Похожие уязвимости были зафиксированы и в Algodex, что дополнительно указывает на системные слабые места DeFi-слоя Algorand. Эти инциденты показали, что ошибки в смарт-контрактах — включая недостаточные механизмы разрешений, уязвимость к некорректным входным данным и небезопасные внешние взаимодействия — могут нарушить работу всего протокола. Были выявлены архитектурные проблемы в реализации Algorand Virtual Machine (AVM) и необходимость всесторонних аудитов безопасности перед запуском DeFi-протоколов. Оба инцидента подчеркнули важность комплексного тестирования смарт-контрактов и внедрения надежных инструментов безопасности в экосистеме Algorand для предотвращения будущих атак.
Приложения Algorand сталкиваются с серьезными рисками, если приватные ключи хранятся централизованно или через браузерные механизмы. В централизованных моделях пользователи депонируют свои токены ALGO у стороннего хранителя, который полностью контролирует приватные ключи, перекладывая все риски на уровень безопасности провайдера. Такой подход оказался фатальным в случае с MyAlgo Wallet, когда компрометация инфраструктуры привела к утечке на $8,5 млн. Если у кастодиальных сервисов возникают проблемы с безопасностью, пользователи не могут защитить свои средства, так как не имеют контроля над ключами.
Браузерное хранение ключей создает отдельные риски. Многие веб-приложения Algorand сохраняют зашифрованные приватные ключи в localStorage или IndexedDB браузера, что делает их постоянной целью атак. Вредоносное ПО может перехватывать эти ключи при расшифровке, а XSS-атаки могут заставить пользователя подписать вредоносную транзакцию. Функции автозаполнения браузера также подвергают пароли от кошельков риску, так как злоумышленники анализируют шаблоны нажатий клавиш. Недавние supply-chain-атаки были нацелены на базовые пакеты расширений криптокошельков, что демонстрирует, как фундаментальные уязвимости инфраструктуры распространяются в экосистеме Algorand.
Здесь критично различие между кастодиальными и некастодиальными моделями. Кастодиальные кошельки удобны, но пользователь полностью зависит от мер безопасности провайдера, которые он не может проверить. Некастодиальные решения обеспечивают полный контроль, но требуют строгих локальных мер защиты, которые часто не реализуются должным образом. Управление приватными ключами в браузере по сути несовместимо с высоким уровнем безопасности, так как механизмы защиты браузера не могут предотвратить сложные атаки на кошельки. Это объясняет, почему институциональное хранение и аппаратные кошельки остаются ключевыми элементами комплексной стратегии безопасности Algorand.
Основной протокол Algorand доказал свою надежность благодаря масштабным аудитам, проведённым такими компаниями, как CertiK, BlockApex и Runtime Verification. Последняя проверка проведена в сентябре 2023 года. Эксперты подтвердили, что механизм консенсуса стабильно работает при нормальных условиях. Протокол Pure Proof-of-Stake (PPoS), использующий верифицируемые случайные функции для выбора валидаторов и голосующих, сохраняет безопасность, если большинство стейкхолдеров не является злоумышленниками. Такая архитектура исключает многие уязвимости, присущие другим моделям консенсуса.
Ключевое различие — безопасность протокола и уязвимости уровня приложений. Несмотря на устойчивость инфраструктуры Algorand, атака на MyAlgo Wallet и ущерб $8,5 млн произошли на уровне приложения, а не протокола. Смарт-контракты на Algorand подвержены отдельным угрозам: пограничные случаи, ошибки управления разрешениями, атаки повторной отправки транзакций. Разработчикам необходимо проводить тщательную проверку кода и внедрять эффективные меры безопасности. Важно понимать: безопасность протокола отличается от уязвимостей приложений, а инциденты с кошельками или dApp не влияют на консенсусный механизм Algorand и целостность блокчейна.
Злоумышленники использовали CDN API-ключи для атак типа "man-in-the-middle", внедряя вредоносный код между пользователем и интерфейсом MyAlgo Wallet. Точный способ получения API-ключей неизвестен. В результате было похищено $8,5 млн.
Ключевые угрозы для смарт-контрактов Algorand — атаки повторного входа, несанкционированный доступ и переполнение целых чисел. На уровне приложений существуют риски утечки ключей и хранения в браузере. Однако основной протокол Algorand благодаря Pure Proof-of-Stake и формальной верификации остается защищенным и ни разу не был взломан.
Атака на MyAlgo Wallet подорвала безопасность приложений, но не затронула основной протокол Algorand. Сеть остается защищенной благодаря механизму Pure Proof-of-Stake. Инцидент выявил инфраструктурные риски кошельков и подтвердил важность некастодиальных решений и проверенных смарт-контрактов для пользователей.
Храните фразу восстановления самостоятельно и офлайн, используя надежный пароль. Для крупных транзакций включайте дополнительную парольную фразу. Никогда не передавайте приватные ключи и проверяйте смарт-контракты перед взаимодействием для снижения рисков.
Algorand усилил протоколы безопасности и выпустил предупреждения пользователям после атаки. Фонд повысил уровень защиты кошелькового ПО, увеличил аудит смарт-контрактов и сделал акцент на некастодиальных решениях. Безопасность основного протокола подтверждена формальной верификацией от Runtime Verification и CertiK.
Algorand использует Pure Proof-of-Stake, обеспечивающий высокий уровень безопасности и низкий риск для смарт-контрактов. Такой дизайн снижает вероятность атак и обеспечивает эффективную работу смарт-контрактов, делая Algorand одним из лидеров среди крупнейших блокчейнов.
Проверяйте опыт разработчиков и наличие аудитов безопасности. Выбирайте проекты с открытым кодом и подтвержденной репутацией. Оценивайте активность сообщества и избегайте непроверенных приложений. Отдавайте предпочтение кошелькам с мультиподписью и формальными сертификатами безопасности.










