
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
3 listopada 2025 r. protokół DeFi Balancer padł ofiarą złożonego ataku na pule V2, w wyniku którego wyprowadzono środki szacowane na >120–128 mln USD. Zespół Balancera potwierdził incydent i wskazał, że dotyczy on Composable Stable Pools w V2; jednocześnie zapewniono, że V3 nie jest dotknięte. Pierwsze potwierdzenie pojawiło się na oficjalnym profilu Balancera na X oraz w komunikatach mediów branżowych.
W skrócie
- Skala strat: od >100 mln USD do ok. 128 mln USD, z największym ubytkiem na Ethereum; ucierpiały też wdrożenia/forki na innych łańcuchach (m.in. Base, Arbitrum, Polygon, Sonic).
- Główny wektor: wstępne analizy wskazują na błąd kontroli dostępu w funkcji
manageUserBalancew V2, pozwalający na nieautoryzowane wypłaty z bilansów wewnętrznych; alternatywne hipotezy mówią o manipulacji inwariantem lub błędach zaokrągleń/skalowania w ścieżkach swapów. (Status: w toku dochodzenia). - Dotknięte aktywa obejmowały m.in. osETH, WETH, wstETH; atakujący konsolidował środki między łańcuchami.
- Zespół i partnerzy wdrożyli działania ograniczające, a część ekosystemu (np. forki) podjęła pauzy/prace awaryjne. Pojawiły się też próby phishingu podszywającego się pod negocjacje ”white-hat”.
Kontekst / historia / powiązania
Balancer to jeden z najdłużej działających AMM w ekosystemie Ethereum. V2 scentralizowało przechowywanie środków w Vault, upraszczając logikę pul i pozwalając na kompozycyjność — co zwiększa złożoność powierzchni ataku. Projekt był wielokrotnie audytowany (≥10–11 audytów od 2021 r.), jednak jak pokazuje incydent, audyty nie eliminują ryzyka zero-day i błędów wzajemnych interakcji kontraktów.
Analiza techniczna / szczegóły luki
Uwaga: poniższe punkty odzwierciedlają wstępne, częściowo rozbieżne ustalenia z uznanych redakcji i analityków on-chain. Pełny „post-mortem” Balancera ma zostać opublikowany po zakończeniu dochodzenia.
- Kontrola dostępu w
manageUserBalance(hipoteza dominująca):
CoinDesk, powołując się na narzędzia analityczne i zespół Decurity, opisuje błąd w ścieżcevalidateUserBalanceOp, który miał umożliwiaćWITHDRAW_INTERNALbez właściwego uwierzytelnieniaop.senderwzględemmsg.sender. Skutkiem były nieautoryzowane wypłaty z bilansów wewnętrznych Vault. - Manipulacja inwariantem / precyzją obliczeń (hipotezy alternatywne):
Część badaczy sugeruje łańcuch transakcji wykorzystujących precyzję/zaokrąglenia i/lub manipulację inwariantem cenowym w złożonych ścieżkach swapów i batchSwap, co kumulowało mikrobłędy do dużej różnicy cenowej i drenażu puli. - Zasięg ataku:
Największe straty odnotowano na Ethereum (ok. 100 mln USD), ale wycieki dotyczyły też Base, Polygon, Arbitrum oraz forków (np. Beethoven/Beets), co pokazuje ryzyko „supply-chain” w DeFi: błędy w kontrakcie bazowym replikują się w dziesiątkach wdrożeń. - Linia czasu (UTC):
Balancer wskazał, że eksploitat zaczął się ok. 07:48 3 listopada 2025 r.; od tego momentu zespół i partnerzy stopniowo pauzowali co możliwe i przechodzili w tryb odzyskiwania.
Praktyczne konsekwencje / ryzyko
- Ryzyko systemowe w kompozycyjności: pojedyncza usterka w Vault V2 rozlewa się na liczne pule i forki. To klasyczny przykład „blast radius” wspólnej warstwy rozliczeniowej.
- Ryzyko wtórne: szybkie phishingi podszywające się pod oficjalne „bounty”/negocjacje z adresami do zwrotu środków. Zespół i media ostrzegają przed takimi próbami.
- Wpływ rynkowy: krótkoterminowa presja na token BAL i płynność dotkniętych pul; część sieci/partnerów awaryjnie wstrzymywała operacje, by utrudnić dalszy drenaż.
Rekomendacje operacyjne / co zrobić teraz
Dla dostawców płynności (LP) i użytkowników Balancer/forków:
- Sprawdź status puli w oficjalnych kanałach Balancera i forków; wycofaj środki z puli oznaczonych jako ryzykowne/do odzysku.
- Ignoruj „oferty” bounty w DM/X i nie wysyłaj środków na „adresy zwrotu” z niezweryfikowanych źródeł.
- Monitoruj adresy atakującego i aktualizacje dot. ewentualnych odzysków/”freezów” po stronie partnerów/mostów (część podmiotów informowała o działaniach ochronnych).
Dla zespołów DeFi (lekcje projektowe):
- Weryfikacja ścieżek autoryzacji: formalna walidacja logiki typu
msg.sendervs.op.senderwe wszystkich wariantach operacji (withdraw/internal transfers). (Wnioski z hipotezymanageUserBalance). - Testy inwariantowe i analizy precyzji: property-based testing i fuzzing matematyki AMM (w tym obszarów skalowania/zaokrągleń).
- Continuous assurance > jednorazowe audyty: ciągły monitoring on-chain, „czerwone zespoły”, bounty z realnym budżetem oraz szybkie „kill-switches”/pauzy ograniczające blast radius. (Incydent pokazuje, że wiele audytów ≠ pełna odporność).
Różnice / porównania z innymi przypadkami
- Balancer 2023 vs. 2025: w 2023 r. problem dotyczył ograniczonego zbioru pul i po wcześniejszym ostrzeżeniu; w 2025 r. skala i rozlewność na wiele łańcuchów/forków są wyraźnie większe, a wskazywanym „winowajcą” jest rdzeń V2 Vault (kontrola dostępu/ścieżki bilansu), a nie pojedyncza pula.
- Wzorzec „audytowany ≠ bezpieczny”: Biorąc pod uwagę historię audytów Balancera (≥10–11), przypadek wpisuje się w trend, gdzie złożoność kompozycyjna przewyższa pokrycie testami, a real-time monitoring staje się kluczowy.
Podsumowanie / kluczowe wnioski
- Atak na Balancer V2 to jedno z największych włamań DeFi 2025 r. (ponad 120 mln USD), z realnym efektem łańcuchowym na forki i ekosystem.
- Najbardziej prawdopodobny błąd dotyczy kontroli dostępu w operacjach na bilansie wewnętrznym; rozważane są również ścieżki manipulacji inwariantem i precyzją obliczeń — pełne wnioski poznamy w zapowiedzianym post-mortem.
- Dla użytkowników/LP: natychmiastowa higiena operacyjna (wyjście z ryzykownych pul, weryfikacja komunikatów, czujność na phishing).
- Dla zespołów DeFi: formalna weryfikacja autoryzacji, testy inwariantowe, ciągły monitoring i projektowanie „bezpiecznej degradacji” (pauzy/limity).
Źródła / bibliografia
- BleepingComputer — „Hacker steals over $120 million from Balancer DeFi crypto protocol” (03.11.2025). (potwierdzenie skali strat, dotknięcie V2, czas 07:48 UTC, ostrzeżenia przed phishingiem). (BleepingComputer)
- The Record by Recorded Future — „More than $100 million stolen in exploit of Balancer DeFi protocol” (03.11.2025). (kontekst, działania partnerów, informacje o audytach). (The Record from Recorded Future)
- CoinDesk — „Balancer Hit by Apparent Exploit as $110M in Crypto Moves to New Wallets” (03.11.2025, aktualizowane). (szczegóły techniczne
manageUserBalance, lista aktywów). (CoinDesk) - DLNews — „Balancer suffers $128m smart contract exploit despite multiple audits” (03.11.2025). (skala strat, wielołańcuchowość, hipoteza manipulacji inwariantem, wpływ na forki). (DL News)
- Oficjalny kanał Balancer na X — wczesne potwierdzenia i status prac dochodzeniowych (03–04.11.2025). (X (formerly Twitter))