
5 січня 2025 року о 01:00 (UTC) у Solv Protocol стався суттєвий інцидент безпеки — зловмисники отримали доступ до офіційного акаунта Twitter протоколу. Інцидент виявив критичну вразливість інфраструктури безпеки соціальних мереж, що часто стає об'єктом атак на криптовалютні протоколи. Через захоплений акаунт було розміщено підроблену адресу Ethereum. Користувачі, введені в оману цим повідомленням, перевели кошти на гаманці під контролем зловмисників. Втрата контролю над акаунтом призвела до прямих фінансових втрат для постраждалих користувачів до моменту офіційного попередження платформи.
Цей випадок підкреслив, що атаки соціальної інженерії на адміністративні облікові дані здатні обходити традиційні рівні захисту. Відмінно від технічних уразливостей протоколу, ця атака експлуатувала людський фактор і слабкі місця автентифікації акаунтів. Дії Solv Protocol засвідчили орієнтацію на захист користувачів: команда не лише повернула повний контроль над акаунтом, а й оголосила, що компенсує всі втрати користувачів, спричинені цим інцидентом. Компесація допомогла зменшити збитки та відновити довіру спільноти. Після цього протокол впровадив посилені заходи: посилив автентифікацію, запровадив обов'язкову багатофакторну перевірку та удосконалив системи моніторингу для запобігання аналогічним інцидентам із акаунтами Twitter. Подія засвідчила, що управління вразливостями охоплює не лише аудит смартконтрактів, а й безпеку соціальних мереж і комунікаційної інфраструктури.
Механізм Convertible Voucher у структурі смартконтрактів Solv Protocol має кілька суттєвих проблем безпеки, які потребують ретельного аналізу. Цей механізм, що забезпечує конвертацію активів і ліквідність, уразливий до атак повторного входу ("reentrancy attacks" — багаторазові виклики функцій до оновлення стану балансу). Зловмисники можуть скористатися обробкою Convertible Voucher для повторних викликів функцій і виведення коштів до фіксації змін балансу протоколу.
Ще один важливий ризик — маніпуляція оракулом. Оскільки механізм Convertible Voucher орієнтується на цінові дані для визначення курсів конвертації, компрометовані чи сфальсифіковані дані можуть дозволити атакуючим проводити невигідні обміни або виводити резерви протоколу. Ця проблема відображає ширший виклик для DeFi-протоколів, у яких позамережеві джерела даних стають точками відмови.
Крім цього, складний код адміністративних функцій, що керує випуском і викупом ваучерів, підвищує операційні ризики. Аудити безпеки регулярно виявляють помилки у складних адміністративних функціях, які працюють у різних режимах користувача та протоколу, особливо за обробки кількох типів транзакцій. Інтеграція Convertible Voucher у загальну екосистему смартконтрактів Solv, особливо при міжмережевих операціях, підсилює ці ризики. Додаткові рівні складності — від відстеження відповідності до кросчейн містків та перевірки облікових даних — створюють нові поверхні атак, які виходять за межі класичних вразливостей DeFi і ускладнюють загальну безпеку системи.
Solv Protocol працює без прямого федерального або державного регуляторного контролю, що створює значні виклики для нормативної відповідності, властиві NFT-токенізованим реальним активам. Відсутність формального регулювання відповідає поточному застереженню протоколу "we are not regulated by any federal or state regulatory agency" (ми не регулюємося жодним федеральним або державним агентством), що створює потенційні юридичні ризики на фоні зростаючої уваги глобальних регуляторів до блокчейн-платформ. MiCA compliance надає певний рівень захисту інвесторів, проте виконання Solv цих стандартів залишається неповним у всіх юрисдикціях.
Механізми отримання доходу в протоколі створюють додаткові ризики через залежність від стабільності ціни Bitcoin. За значної волатильності Bitcoin стійкість доходу знижується, що впливає на прибутки власників токенів. Аудити смартконтрактів виявили суттєві ризики централізації та логічні помилки в основних контрактах, зокрема централізований контроль оновлень і непропрацьовані сценарії у критичних функціях. Такі вразливості суперечать деклараціям про децентралізоване управління активами.
Щодо звинувачень у питаннях внутрішньої безпеки активів Solv Protocol оприлюднив спростування щодо завищення показників загальної заблокованої вартості і проблем безпеки, надавши ончейн-докази. Архітектура зберігання активів протоколу застосовує інституційні робочі процеси з дворівневою роздільною структурою між зберіганням і виконанням. Попри такі заходи і визнання аудитами частково вирішених питань, прозорість зберігання залишається предметом постійної уваги — щодо ефективності захисту від операційних вразливостей і контрагентських ризиків, притаманних протоколам стейкінгу Bitcoin.
Solv Protocol 2025 має такі ризики: вразливості смартконтрактів, потенційні фішингові атаки та волатильність ринку. Користувачам слід використовувати офіційні посилання, забезпечувати безпеку приватних ключів та стежити за актуальними безпековими рекомендаціями.
Solv Protocol використовує сегреговані пули кредитування, захист DELEGATECALL і моніторинг загроз у реальному часі для захисту від атак на смартконтракти та flash loan attacks. Розвинуті системи моніторингу своєчасно виявляють і запобігають поширеним вразливостям DeFi.
Solv Protocol пройшов аудити безпеки від Quantstamp, Certik та SlowMist. Ці аудити підтверджують надійність смартконтрактів і заходів безпеки активів, забезпечуючи високий рівень безпеки протоколу.
Використовуйте платформи, що пройшли аудит, зберігайте облікові дані в таємниці, уникайте публічних мереж, активуйте двофакторну автентифікацію та регулярно перевіряйте історію транзакцій для підвищення безпеки.
До найбільш уразливих компонентів архітектури Solv Protocol належать: управління приватними ключами, вразливості смартконтрактів і маніпуляції оракулами. Ці напрямки становлять критичні ризики та потребують надійного захисту.
Solv Protocol проводить багаторівневі аудити та верифікацію смартконтрактів, гарантуючи високі стандарти безпеки. Водночас, як відносно новий протокол, він ще не має такого досвіду перевірки часом, як усталені DeFi-платформи, хоча його механізми захисту конкурентні та комплексні.











