Balancer okradziony na ponad 120 mln USD: co wiemy o eksploicie w V2 i jak się zabezpieczyć - Security Bez Tabu

Balancer okradziony na ponad 120 mln USD: co wiemy o eksploicie w V2 i jak się zabezpieczyć

Wprowadzenie do problemu / definicja luki

3 listopada 2025 r. protokół DeFi Balancer padł ofiarą złożonego ataku na pule V2, w wyniku którego wyprowadzono środki szacowane na >120–128 mln USD. Zespół Balancera potwierdził incydent i wskazał, że dotyczy on Composable Stable Pools w V2; jednocześnie zapewniono, że V3 nie jest dotknięte. Pierwsze potwierdzenie pojawiło się na oficjalnym profilu Balancera na X oraz w komunikatach mediów branżowych.

W skrócie

  • Skala strat: od >100 mln USD do ok. 128 mln USD, z największym ubytkiem na Ethereum; ucierpiały też wdrożenia/forki na innych łańcuchach (m.in. Base, Arbitrum, Polygon, Sonic).
  • Główny wektor: wstępne analizy wskazują na błąd kontroli dostępu w funkcji manageUserBalance w V2, pozwalający na nieautoryzowane wypłaty z bilansów wewnętrznych; alternatywne hipotezy mówią o manipulacji inwariantem lub błędach zaokrągleń/skalowania w ścieżkach swapów. (Status: w toku dochodzenia).
  • Dotknięte aktywa obejmowały m.in. osETH, WETH, wstETH; atakujący konsolidował środki między łańcuchami.
  • Zespół i partnerzy wdrożyli działania ograniczające, a część ekosystemu (np. forki) podjęła pauzy/prace awaryjne. Pojawiły się też próby phishingu podszywającego się pod negocjacje ”white-hat”.

Kontekst / historia / powiązania

Balancer to jeden z najdłużej działających AMM w ekosystemie Ethereum. V2 scentralizowało przechowywanie środków w Vault, upraszczając logikę pul i pozwalając na kompozycyjność — co zwiększa złożoność powierzchni ataku. Projekt był wielokrotnie audytowany (≥10–11 audytów od 2021 r.), jednak jak pokazuje incydent, audyty nie eliminują ryzyka zero-day i błędów wzajemnych interakcji kontraktów.

Analiza techniczna / szczegóły luki

Uwaga: poniższe punkty odzwierciedlają wstępne, częściowo rozbieżne ustalenia z uznanych redakcji i analityków on-chain. Pełny „post-mortem” Balancera ma zostać opublikowany po zakończeniu dochodzenia.

  1. Kontrola dostępu w manageUserBalance (hipoteza dominująca):
    CoinDesk, powołując się na narzędzia analityczne i zespół Decurity, opisuje błąd w ścieżce validateUserBalanceOp, który miał umożliwiać WITHDRAW_INTERNAL bez właściwego uwierzytelnienia op.sender względem msg.sender. Skutkiem były nieautoryzowane wypłaty z bilansów wewnętrznych Vault.
  2. Manipulacja inwariantem / precyzją obliczeń (hipotezy alternatywne):
    Część badaczy sugeruje łańcuch transakcji wykorzystujących precyzję/zaokrąglenia i/lub manipulację inwariantem cenowym w złożonych ścieżkach swapów i batchSwap, co kumulowało mikrobłędy do dużej różnicy cenowej i drenażu puli.
  3. Zasięg ataku:
    Największe straty odnotowano na Ethereum (ok. 100 mln USD), ale wycieki dotyczyły też Base, Polygon, Arbitrum oraz forków (np. Beethoven/Beets), co pokazuje ryzyko „supply-chain” w DeFi: błędy w kontrakcie bazowym replikują się w dziesiątkach wdrożeń.
  4. Linia czasu (UTC):
    Balancer wskazał, że eksploitat zaczął się ok. 07:48 3 listopada 2025 r.; od tego momentu zespół i partnerzy stopniowo pauzowali co możliwe i przechodzili w tryb odzyskiwania.

Praktyczne konsekwencje / ryzyko

  • Ryzyko systemowe w kompozycyjności: pojedyncza usterka w Vault V2 rozlewa się na liczne pule i forki. To klasyczny przykład „blast radius” wspólnej warstwy rozliczeniowej.
  • Ryzyko wtórne: szybkie phishingi podszywające się pod oficjalne „bounty”/negocjacje z adresami do zwrotu środków. Zespół i media ostrzegają przed takimi próbami.
  • Wpływ rynkowy: krótkoterminowa presja na token BAL i płynność dotkniętych pul; część sieci/partnerów awaryjnie wstrzymywała operacje, by utrudnić dalszy drenaż.

Rekomendacje operacyjne / co zrobić teraz

Dla dostawców płynności (LP) i użytkowników Balancer/forków:

  1. Sprawdź status puli w oficjalnych kanałach Balancera i forków; wycofaj środki z puli oznaczonych jako ryzykowne/do odzysku.
  2. Ignoruj „oferty” bounty w DM/X i nie wysyłaj środków na „adresy zwrotu” z niezweryfikowanych źródeł.
  3. Monitoruj adresy atakującego i aktualizacje dot. ewentualnych odzysków/”freezów” po stronie partnerów/mostów (część podmiotów informowała o działaniach ochronnych).

Dla zespołów DeFi (lekcje projektowe):

  1. Weryfikacja ścieżek autoryzacji: formalna walidacja logiki typu msg.sender vs. op.sender we wszystkich wariantach operacji (withdraw/internal transfers). (Wnioski z hipotezy manageUserBalance).
  2. Testy inwariantowe i analizy precyzji: property-based testing i fuzzing matematyki AMM (w tym obszarów skalowania/zaokrągleń).
  3. Continuous assurance > jednorazowe audyty: ciągły monitoring on-chain, „czerwone zespoły”, bounty z realnym budżetem oraz szybkie „kill-switches”/pauzy ograniczające blast radius. (Incydent pokazuje, że wiele audytów ≠ pełna odporność).

Różnice / porównania z innymi przypadkami

  • Balancer 2023 vs. 2025: w 2023 r. problem dotyczył ograniczonego zbioru pul i po wcześniejszym ostrzeżeniu; w 2025 r. skala i rozlewność na wiele łańcuchów/forków są wyraźnie większe, a wskazywanym „winowajcą” jest rdzeń V2 Vault (kontrola dostępu/ścieżki bilansu), a nie pojedyncza pula.
  • Wzorzec „audytowany ≠ bezpieczny”: Biorąc pod uwagę historię audytów Balancera (≥10–11), przypadek wpisuje się w trend, gdzie złożoność kompozycyjna przewyższa pokrycie testami, a real-time monitoring staje się kluczowy.

Podsumowanie / kluczowe wnioski

  • Atak na Balancer V2 to jedno z największych włamań DeFi 2025 r. (ponad 120 mln USD), z realnym efektem łańcuchowym na forki i ekosystem.
  • Najbardziej prawdopodobny błąd dotyczy kontroli dostępu w operacjach na bilansie wewnętrznym; rozważane są również ścieżki manipulacji inwariantem i precyzją obliczeń — pełne wnioski poznamy w zapowiedzianym post-mortem.
  • Dla użytkowników/LP: natychmiastowa higiena operacyjna (wyjście z ryzykownych pul, weryfikacja komunikatów, czujność na phishing).
  • Dla zespołów DeFi: formalna weryfikacja autoryzacji, testy inwariantowe, ciągły monitoring i projektowanie „bezpiecznej degradacji” (pauzy/limity).

Źródła / bibliografia

  1. BleepingComputer — „Hacker steals over $120 million from Balancer DeFi crypto protocol” (03.11.2025). (potwierdzenie skali strat, dotknięcie V2, czas 07:48 UTC, ostrzeżenia przed phishingiem). (BleepingComputer)
  2. The Record by Recorded Future — „More than $100 million stolen in exploit of Balancer DeFi protocol” (03.11.2025). (kontekst, działania partnerów, informacje o audytach). (The Record from Recorded Future)
  3. CoinDesk — „Balancer Hit by Apparent Exploit as $110M in Crypto Moves to New Wallets” (03.11.2025, aktualizowane). (szczegóły techniczne manageUserBalance, lista aktywów). (CoinDesk)
  4. DLNews — „Balancer suffers $128m smart contract exploit despite multiple audits” (03.11.2025). (skala strat, wielołańcuchowość, hipoteza manipulacji inwariantem, wpływ na forki). (DL News)
  5. Oficjalny kanał Balancer na X — wczesne potwierdzenia i status prac dochodzeniowych (03–04.11.2025). (X (formerly Twitter))