

У лютому 2023 року гаманець MyAlgo, провідний провайдер для мережі Algorand, зазнав серйозного порушення безпеки, унаслідок чого відбулося несанкціоноване переміщення активів на суму близько $8,5 мільйона. Експлойт зачепив кілька гаманців користувачів платформи, що спричинило негайні попередження для користувачів Algorand щодо необхідності виведення коштів і захисту акаунтів. Розслідування встановило, що основна вразливість виникла через відкритий CDN API Key, який зловмисники використали, щоб отримати доступ до інфраструктури гаманця та перемістити активи клієнтів.
Аналіз безпеки підтвердив, що атака на MyAlgo не була спричинена недоліками самого протоколу Algorand або вразливостями смартконтрактів на рівні застосунків. Порушення мало операційний характер, виникло через управлінські помилки в інфраструктурі, а не через слабкі місця технології блокчейн Algorand. Експлойт зачепив приблизно 2 500 акаунтів користувачів, кошти були вилучені до впровадження заходів реагування. Після виявлення вразливості CDN команда MyAlgo негайно зупинила експлойт і розпочала роботу з постраждалими користувачами для з’ясування масштабів компрометації та впровадження додаткових протоколів безпеки для запобігання подібним інцидентам.
Децентралізована фінансова інфраструктура Algorand зіткнулася з критичними викликами безпеки, коли провідні протоколи стали об’єктами експлойтів у смартконтрактах. Tinyman, який виконуює роль автоматичного маркетмейкера (AMM) у мережі Algorand, забезпечував ліквідність для обміну токенів і фармінгу прибутковості. Прямий доступ до смартконтракту платформи створив вразливості, які атакувальники використали у січні 2022 року, вилучивши близько $3 мільйони із пулів без дозволу. Експлойт використав публічні API смартконтрактів Tinyman, що дозволило зловмисникам обійти стандартні обмеження інтерфейсу та здійснювати несанкціоновані транзакції безпосередньо у блокчейні Algorand.
Механізм атаки показав, як недостатній контроль доступу в архітектурі смартконтрактів дозволяє виводити кошти із пулів ліквідності. Зловмисники конвертували активи пулів у стейблкоїни й переказували кошти на зовнішні гаманці та біржі, повністю вичерпуючи резерви торгових пар. Інцидент призупинив роботу DeFi-спільноти Algorand приблизно на один тиждень, змусивши провайдерів ліквідності терміново виводити активи та спричинивши занепокоєння щодо безпеки екосистеми.
Algodex також зіткнувся з подібними вразливостями у цей період, додатково продемонструвавши системні слабкі місця DeFi-рівня Algorand. Ці події показали, що недоліки смартконтрактів — зокрема недостатній контроль дозволів, брак перевірки введених даних і небезпечні зовнішні взаємодії — можуть поставити під загрозу весь протокол. Вразливості висвітлили проблеми архітектури у реалізації Algorand Virtual Machine (AVM) та потребу у комплексних аудитах безпеки перед запуском DeFi-протоколів. Обидва інциденти підкреслили критичну важливість ретельного тестування смартконтрактів і впровадження рамок безпеки у блокчейн-екосистемі Algorand для запобігання подальшим експлойтам.
Застосунки Algorand стикаються з суттєвими ризиками безпеки, коли приватні ключі зберігаються у централізованих моделях або через браузерні механізми. У централізованих моделях користувачі депонують токени ALGO у стороннього кастодіана, який контролює приватні ключі, перекладаючи ризик на безпеку провайдера. Це призвело до критичних наслідків у випадку MyAlgo Wallet, коли компрометація інфраструктури спричинила втрату $8,5 мільйона. Коли кастодіальні служби зазнають збоїв у безпеці, користувачі мають мінімальні можливості захисту, оскільки не контролюють власні ключі.
Браузерне зберігання ключів створює окремі вразливості, що посилюють ці ризики. Багато вебзастосунків Algorand зберігають зашифровані приватні ключі в localStorage або IndexedDB браузера, утворюючи постійні точки атаки. Шкідливе програмне забезпечення може перехоплювати ці ключі під час дешифрування, а атаки типу XSS змушують користувачів підписувати шкідливі транзакції. Функції автозаповнення браузера додатково відкривають паролі гаманців для зловмисників, які аналізують шаблони введення. Останні атаки на ланцюг постачання були спрямовані на базові пакети, які використовують криптовалютні розширення гаманців, що демонструє, як фундаментальні вразливості інфраструктури поширюються в екосистемі Algorand.
Важливо розрізняти кастодіальні та некастодіальні моделі. Кастодіальні гаманці забезпечують зручність, але користувачі повністю залежать від безпеки провайдера, яку вони не можуть контролювати. Некастодіальні моделі дають користувачам повний контроль, але вимагають ретельних локальних практик безпеки, які більшість розробників не впроваджує належним чином. Управління приватними ключами у вебсередовищі принципово несумісне з адекватними стандартами безпеки, оскільки ізоляція браузера не здатна захистити від складних атак на застосунки гаманців. Через цю архітектурну вразливість кастодіальні рішення інституційного рівня та апаратні гаманці залишаються ключовими елементами комплексної стратегії безпеки Algorand.
Базовий протокол Algorand демонструє високий рівень безпеки за результатами комплексних аудитів провідних компаній, зокрема CertiK, BlockApex і Runtime Verification, останній з яких завершено у вересні 2023 року. Професійні оцінки підтверджують, що базовий консенсусний механізм працює надійно за нормальних умов. Pure Proof-of-Stake (PPoS) використовує перевірювані випадкові функції для вибору валідаторів і учасників голосування, забезпечуючи безпеку за умови, що більшість стейкхолдерів є добросовісними. Така архітектура усуває багато вразливостей, які властиві іншим моделям консенсусу.
Ключова різниця полягає між безпекою протоколу та вразливостями застосунків. Хоча інфраструктура Algorand є стійкою, атака на MyAlgo Wallet із втратою $8,5 мільйона відбулася повністю на рівні застосунку, а не протоколу. Смартконтракти на Algorand мають окремі ризики через граничні кейси, неправильне управління дозволами та атаки повторного виконання транзакцій — ці питання розробники мають вирішувати шляхом ретельного аудиту коду і практик безпеки. Усвідомлення цього розділення є принциповим: безпека протоколу суттєво відрізняється від вразливостей застосунків, і інциденти з гаманцями чи децентралізованими застосунками не ставлять під загрозу консенсусний механізм або цілісність блокчейну Algorand.
Зловмисники скористалися CDN API Key через атаки "man-in-the-middle", впроваджуючи шкідливий код між користувачами та інтерфейсом MyAlgo Wallet. Точний метод отримання API Key залишається невідомим. У результаті інциденту викрадено $8,5 мільйона.
Основні ризики безпеки смартконтрактів Algorand включають атаки повторного входу, несанкціонований доступ і переповнення цілих чисел. На рівні застосунків існують ризики витоку ключів гаманця і браузерного зберігання. Однак базовий протокол Algorand залишається надзвичайно захищеним завдяки Pure Proof-of-Stake та формальній верифікації і не був скомпрометований.
Атака на MyAlgo підірвала безпеку на рівні застосунків, але не порушила базовий протокол Algorand. Мережа залишається захищеною завдяки механізму Pure Proof-of-Stake. Інцидент висвітлив ризики інфраструктури гаманців і підкреслив важливість некастодіальних рішень і верифікованих смартконтрактів для користувачів.
Зберігайте фразу відновлення самостійно та офлайн із надійним паролем. Активуйте парольну фразу для транзакцій із великими сумами. Ніколи не розголошуйте приватні ключі та перевіряйте смартконтракти перед взаємодією, щоби мінімізувати ризики.
Algorand посилив протоколи безпеки та видав попередження для користувачів після атаки. Фундація вдосконалила безпеку програмного забезпечення гаманців, збільшила аудит смартконтрактів і акцентувала увагу на некастодіальних рішеннях. Базовий протокол залишається захищеним завдяки формальній верифікації Runtime Verification і CertiK.
Algorand використовує механізм Pure Proof-of-Stake із високим рівнем безпеки та низькими ризиками для смартконтрактів. Архітектура мінімізує зловмисні атаки й забезпечує ефективне виконання смартконтрактів, що забезпечує конкурентну позицію серед провідних блокчейнів.
Перевіряйте бекграунд розробників і звіти аудитів безпеки. Обирайте проєкти з прозорим кодом і підтвердженою репутацією. Слідкуйте за активністю спільноти та уникайте неперевірених застосунків. Віддавайте перевагу гаманцям із підтримкою мультипідпису й формальними сертифікатами безпеки.










