

Схема підпису SIGHASH_NONE створює критичну вразливість у механізмах підписування транзакцій, якщо її некоректно впроваджують у рамках ARC-20 PBST. Цей тип підпису дає змогу гнучко формувати транзакції, але за відсутності ретельної валідації процедур підписування з боку розробників виникає серйозна загроза безпеці. На відміну від інших типів хешування підпису, які фіксують конкретні виходи транзакції, підпис SIGHASH_NONE не прив’язується до жодного виходу, що дозволяє зловмисникам змінювати одержувачів транзакції вже після підписання. У реалізаціях ARC-20 PBST недостатня перевірка цього режиму дозволяла несанкціонованим особам змінювати деталі транзакції та спрямовувати кошти користувачів на шкідливі адреси. Документовані випадки з минулого показують, що недбале поводження з SIGHASH_NONE призводило до значних втрат користувацьких активів. Вразливість виникла через ключову розбіжність між очікуваннями розробників щодо незмінності транзакцій і реальними криптографічними властивостями SIGHASH_NONE. Щоб знизити такі ризики в ARC-20 і подібних протоколах, розробникам потрібно явно уникати використання SIGHASH_NONE, якщо це не є критично необхідним, впроваджувати суворі перевірки підписування транзакцій і регулярно проводити аудити безпеки коду PBST. Усвідомлення цієї вразливості є обов’язковим для всіх, хто займається розробкою чи аудитом протоколів смартконтрактів.
Відмінність між недоліками дизайну протоколу та помилками реалізації стала очевидною у конфлікті всередині екосистеми Atomicals. Недоліки ARC-20 виникли через фундаментальні обмеження UTXO-моделі Bitcoin, де активи позбавлені можливостей смартконтрактів, характерних для Ethereum-протоколів. Сам протокол Atomicals мав вразливості у функціоналі PBST, що призводило до втрати токенів користувачами через недосконалу архітектуру специфікацій для складних транзакцій. Однак найбільші втрати були спричинені саме помилками реалізації на стороні Atomicals Market, а не конструктивними недоліками ARC-20. Оператори ринку поглибили обмеження протоколу, недбало підписуючи транзакції з SIGHASH_NONE, що створило вектори атак і дало змогу використати внутрішні обмеження UTXO-моделі. Ця різниця ілюструє ключовий принцип безпеки: навіть якісно розроблені токен-протоколи стають вразливими при неякісній реалізації на платформах. Інцидент на Atomicals Market показує, що помилки реалізації при роботі з ARC-20 токенами можуть спричиняти для користувачів більші втрати, ніж базові недоліки дизайну протоколу. Таке розмежування є визначальним для оцінювання токен-систем на базі Bitcoin, де проектні обмеження суттєво різняться від архітектури смартконтрактів Ethereum.
Торгова екосистема ARC-20 має значні вразливості через залежність від централізованої біржової інфраструктури. Коли основні торгові платформи тимчасово закриваються — з технічних причин, під час обслуговування або через регуляторне втручання — ліквідність токенів ARC-20 значно знижується. Така вразливість інфраструктури вказує на ключову проблему: екосистема не має достатньо децентралізованих альтернатив, які могли б забезпечити необхідний торговий обсяг під час збоїв, змушуючи інвесторів фіксуватися в неликвідних позиціях.
Централізована залежність у ринках ARC-20 формує складені ризики, що виходять за межі простої недоступності. Концентрація ордерів через обмежену кількість бірж означає, що технічні проблеми окремої платформи одразу переходять у наслідки на рівні протоколу. Історія показує: під час закриття провідних бірж волатильність цін ARC-20 різко зростає, а роздрібні учасники ринку часто отримують прослизання виконання понад 15–20 відсотків. Така централізація перетворює операційні ризики на системні економічні втрати для всієї екосистеми токена.
Основна причина проблеми — недостатній розвиток децентралізованої торгової інфраструктури для ARC-20. Більшість обігу зосереджена на централізованих платформах, а не розподілених протоколах, що робить стабільність ринку токена залежною від окремих точок відмови. Розробникам протоколів слід приділяти особливу увагу створенню стійких альтернатив ліквідності й стимулюванню використання децентралізованих бірж. Без таких архітектурних змін тимчасові закриття бірж надалі дестабілізуватимуть торгову екосистему ARC-20.
Основні вразливості ARC-20 — повторний виклик (reentrancy), переповнення чи недоповнення цілих чисел (integer overflow/underflow) і слабкий контроль доступу. Ці помилки дають змогу несанкціоновано переказувати кошти й змінювати логіку контракту, створюючи серйозні ризики для безпеки протоколу й активів користувачів.
Атака reentrancy використовує контракти, які викликають зовнішні контракти до оновлення стану, що дає зловмисникам змогу повторно входити й виводити кошти. Захист включає впровадження reentrancy guards, патернів check-effects-order і блокування стану для лінійного виконання операцій.
Проводьте комплексний аудит смартконтрактів із використанням як автоматизованих інструментів, так і ручної експертної перевірки коду для виявлення вразливостей (reentrancy, integer overflow, DoS). Дотримуйтеся послідовних етапів: початкова оцінка, автоматизований аналіз, ручний перегляд, детальний звіт і внесення змін із подальшим повторним аудитом перед впровадженням.
ARC-20 працює на блокчейні Bitcoin, успадковуючи вищу безпеку й децентралізацію порівняно з ERC-20 на Ethereum. Він виключає масштабні вразливості та уникає ризиків кросчейн-мостів, забезпечуючи підвищений рівень безпеки токен-протоколу.
Вразливості integer overflow/underflow виникають, коли арифметичні операції перевищують межі типу даних і спричиняють помилки розрахунків. Це може призвести до неправильних обчислень активів, обходу дозволів і втрати контролю над логікою контракту. Починаючи з Solidity 0.8.0+, переповнення автоматично скасовує транзакції. Для вимкнення захисту використовуйте ключове слово unchecked.
Front-running — це коли трейдери подають транзакції раніше за великі очікувані операції, щоб використати зміни ціни заради прибутку. Це порушує справедливість і безпеку транзакцій, дозволяючи зловмисникам маніпулювати цінами токенів і виконувати вигідні угоди раніше, ніж це зроблять легітимні користувачі.
Перевіряйте код смартконтракту на вразливості, верифікуйте аудиторські звіти від надійних компаній, аналізуйте прозорість проєкту, перевіряйте кваліфікацію та досвід команди, а також звертайте увагу на відгуки спільноти й історію розгортання.











